Accès à privilèges dans le cloud : l'évidence de la sécurisation
La sécurisation du cloud est aujourd'hui en retard face à la rapidité avec laquelle les entreprises migrent vers ces environnements. Les risques de cyberattaques sont pourtant toujours plus nombreux et les conséquences de plus en en plus néfastes.
S'il y a bien une chose dont nous sommes certains, c'est que l'adoption du cloud public n'est pas près de s'arrêter ou de ralentir. Poussées par des initiatives descendantes de transformation numérique et des approches ascendantes visant à rationaliser les processus de développement, même les organisations les plus fortement réglementées comme les services financiers et le secteur de la santé accélèrent leur cycle d'adoption.
Nos recherches ont démontré que 94 % des organisations mondiales utilisent les services cloud. De plus, 61 % des utilisateurs du cloud public ont recours à Amazon Web Services (AWS), 52 % à Azure et 19 % à Google Cloud - des chiffres qui ne cessent de croitre. En outre, ces initiatives cloud sont souvent déjà bien avancées avant que la question de la sécurité ne soit enfin abordée.
Cependant, les équipes responsables de l'architecture cloud et du DevOps n'ont souvent pas les compétences nécessaires pour gérer au mieux les risques associés à un accès à privilèges. Il arrive souvent qu'ils ne fassent pas de la sécurité une priorité, en raison de la mission qui leur incombe de mettre rapidement sur le marché de nouveaux services numériques.
C'est pourquoi il est essentiel que les équipes de sécurité collaborent en vue d'intégrer les questions de sécurité avant que les mauvaises pratiques ne s'installent.
Lire aussi : Sécurisation des identifiants et protection contre les attaques par déplacement latéral
Bien que les organisations migrent de plus en plus leurs infrastructures vers le cloud, certaines choses sont immuables. Parmi elles, le fait que les attaquants cherchent toujours la voie de la moindre résistance, et considèrent les accès à privilèges comme la voie royale vers les systèmes et les données. Partant de ce constat, la gestion des accès à privilèges (PAM pour Privileged Access Management) demeure essentielle pour sécuriser la cible des attaques.
Lors d'une attaque traditionnelle sur site, un cybercriminel cherche un moyen de compromettre un utilisateur, ce qui commence souvent par une attaque sur le terminal. Par exemple, un hacker pourrait lancer une campagne de phishing pour mettre la main sur des informations d'identification à privilèges. Une fois ces dernières en sa possession, il peut se déplacer latéralement sur le réseau, augmenter ses privilèges et se frayer un chemin jusqu'à ce qu'il soit propriétaire d'un domaine.
Par exemple, dans les environnements cloud modernes, un pirate peut gagner un certain temps en compromettant un utilisateur privilégié, exploiter cet accès pour détourner une console de gestion du cloud et paralyser ainsi l'environnement.
Bien qu'il soit impossible de déterminer si le cloud est plus ou moins sécurisé que les environnements sur site, des erreurs de configuration dans ces environnements ouverts et plus centralisés peuvent se produire d'une manière exponentielle et qu'on ne peut observer dans les déploiements traditionnels. Par conséquent, la sécurisation des privilèges dans le cloud est devenue un impératif opérationnel.
Afin d'illustrer l'importance à accorder à la sécurisation des accès à privilèges, prenons l'exemple d'un déploiement cloud au sein d'une institution financière. L'équipe cloud a effectué un déploiement d'AWS et d'Azure six mois avant d'intégrer le contrôle de sécurité ; ce qui signifie qu'au moment où l'équipe de sécurité a reçu la demande de sécurisation du nouvel environnement, les workflows avaient déjà été définis ce qui rendait tout changement plus difficile, bien que l'équipe en charge de l'architecture cloud eut préalablement installé l'authentification multifactorielle (MFA) en amont des comptes cible AWS et Azure.
Par ailleurs, dans cet environnement multi-cloud AWS et Azure, chaque membre de l'équipe cloud possédait ses propres comptes de gestion des identités et des accès (IAM) AWS, avec des rôles définis pour les accès administratifs : soit un nombre élevé de rôles et de comptes à gérer. Le principal défi auquel l'équipe de sécurité était par conséquent la sécurisation des comptes cible cloud pour AWS et Azure.
Lire aussi : Budgets, délais, legacy... Air France-KLM, Amadeus et Coopérative U face à la réalité du move-to-cloud
En environnements sur site, une protection fiable et efficace de ces comptes impliquerait la MFA, la rotation des mots de passe et la mise en application. Or, dans les environnements cloud, la MFA est déjà présente et la rotation se fait à l'aide de l'interface utilisateur. L'équipe a finalement opté pour une solution de chiffrement de ses comptes cible servant également de point d'accès et d'audit.
Ce qui lui a permis d'isoler et de surveiller les connexions des utilisateurs et d'évaluer les risques. La combinaison du chiffrement, de la MFA et de la rotation des mots de passe a permis aux équipes de sécurité de gagner un temps précieux pour se concentrer sur la mise en place de contrôles supplémentaires autour des accès et rôles à privilèges.
La sécurisation du cloud est aujourd'hui en retard face à la rapidité avec laquelle les entreprises migrent vers ces environnements. Les risques de cyberattaques sont pourtant toujours plus nombreux et les conséquences de plus en en plus néfastes.
Les accès à privilèges sont les premières cibles des hackers, car si mal surveillés et protégés ils permettent à un cybercriminel de s'introduire insidieusement et de prendre le contrôle des systèmes. Il s'agit donc ici pour les organisations de faire le choix vital d'un outil de protection fiable et adéquat axé sur la sécurisation de ces accès si précieux.
Sur le même thème
Voir tous les articles Cloud