Mouvement latéral : Comment résoudre le plus grand risque de l'informatique dématérialisée ?
L'informatique dématérialisée contient les données les plus critiques et les plus sensibles des entreprises du monde entier. En fait, 98% des organisations stockent leurs données les plus sensibles dans le nuage, et 89% comptent sur le nuage pour leurs applications les plus importantes.
Ces statistiques montrent clairement que les attaquants considèrent l'informatique en nuage comme une mine d'or d'informations précieuses. Mais de nombreuses organisations dépendent encore de méthodes de sécurité traditionnelles qui permettent aux cybercriminels de tirer parti du plus grand risque de l'informatique dématérialisée : le mouvement latéral.
Dans ce billet de blog, découvrez pourquoi il est si facile pour les attaquants de se déplacer latéralement dans le nuage, les quatre erreurs de sécurité du nuage qui leur facilitent encore plus la tâche et comment la microsegmentation est la clé pour stopper les mouvements latéraux.
L'informatique en nuage est une cible de choix pour les cybercriminels

Dans le monde actuel de la cybercriminalité, la dure réalité est que les cybercriminels finiront par s'introduire dans votre réseau. Une fois à l'intérieur, leur mission est simple : se déplacer latéralement jusqu'à ce qu'ils atteignent vos biens les plus précieux.
Mais pourquoi l'informatique en nuage est-elle une cible de choix pour les cybercriminels ?
Selon le Cloud Security Index 2023:
- 98% des organisations stockent des données sensibles dans l'informatique dématérialisée
- 89% des organisations utilisent leurs applications les plus importantes dans le nuage.
- 89% des organisations exploitent la plupart ou la totalité de leurs services dans le nuage.
- 38% des organisations sont entièrement " cloud native
Ces statistiques dressent un tableau clair de la situation. L'informatique dématérialisée est en train de devenir le cœur de nombreuses entreprises. Pour les attaquants, cela signifie qu'il existe un vaste trésor de données et d'actifs qui attendent d'être violés.
En fait, près de la moitié de toutes les cyberattaques en 2023 ont commencé dans le nuage.
Malgré l'importance cruciale de la sécurité du cloud, de nombreuses organisations continuent de s'appuyer sur des approches traditionnelles qui ne permettent pas de se protéger contre les mouvements latéraux.
Qu'est-ce que le mouvement latéral dans le nuage ?
Les mouvements latéraux constituent une menace importante pour la sécurité des nuages. Il s'agit du processus par lequel les cybercriminels se déplacent dans un réseau une fois qu'ils ont franchi un premier point d'entrée.
Dans les environnements traditionnels sur site, les organisations peuvent s'appuyer sur des pare-feu pour limiter les mouvements entre les différentes parties du réseau. Mais dans les environnements en nuage, où les charges de travail et les données peuvent être réparties entre plusieurs environnements et fournisseurs de services, ce type de contrôle est beaucoup plus difficile à mettre en place.
Même les outils de sécurité de l'informatique en nuage, conçus pour les environnements modernes de l'informatique en nuage, ne parviennent pas toujours à stopper les mouvements latéraux. Ces plateformes peuvent appliquer des politiques de sécurité entre différents environnements (tels que les nuages publics, privés ou hybrides), mais elles n'ont souvent pas la capacité de segmenter le trafic entre des charges de travail ou des processus individuels au sein d'un même environnement.
Par conséquent, une fois qu'un attaquant a pénétré un point unique dans le nuage, il peut souvent se déplacer librement dans l'environnement. Cela signifie qu'une faille au niveau d'un point d'accès peut rapidement entraîner la compromission d'applications, de bases de données et de services entiers. Cela permet aux cybercriminels d'accéder aux données sensibles sans rencontrer de barrières de sécurité supplémentaires.

4 erreurs de sécurité qui mettent en péril votre "cloud" (informatique dématérialisée)
De nombreuses entreprises facilitent le passage des attaquants dans leur environnement en nuage - et dans le reste du réseau. Mais en prêtant attention à ces quatre points, vous pouvez contribuer à réduire les risques liés à la sécurité de l'informatique en nuage.
1. Configurations standard
De nombreuses organisations pensent que les configurations standard fournies par les fournisseurs de services en nuage (CSP) sont suffisantes pour sécuriser leurs environnements. Toutefois, ces paramètres par défaut sont souvent insuffisants pour les charges de travail complexes et les données sensibles. Les attaquants peuvent facilement exploiter des services mal configurés, en particulier lorsque les entreprises ne parviennent pas à adapter les paramètres de sécurité à leurs besoins spécifiques.
2. Configurations incorrectes ou incomplètes
Même lorsque les entreprises tentent de personnaliser leur sécurité informatique, les erreurs sont fréquentes. Des contrôles de gestion des identités et des accès (IAM) mal configurés, des paramètres de groupe de sécurité trop permissifs et des configurations de pare-feu inadéquates ne sont que quelques exemples d'erreurs courantes. Ces failles laissent des portes ouvertes aux attaquants.
3. Processus de déploiement défectueux
De nombreuses organisations ont du mal à déployer correctement les outils de sécurité dans l'informatique dématérialisée. Sans visibilité sur toutes les parties de l'environnement, il est facile de négliger des vulnérabilités critiques ou de ne pas appliquer à temps les correctifs de sécurité nécessaires. Ces failles peuvent laisser des espaces non protégés que les attaquants peuvent exploiter.
4. Réseaux vastes et complexes sans visibilité complète
Les environnements en nuage sont souvent constitués de services et d'applications tentaculaires et interconnectés. Sans visibilité globale, il est difficile de détecter les activités suspectes et d'y répondre en temps réel. Les attaquants peuvent exploiter ce manque de visibilité pour se déplacer dans le réseau sans être détectés.
5. Absence de microsegmentation
Les outils de sécurité conçus pour protéger les environnements en nuage ont souvent du mal à suivre. Bon nombre de ces outils de sécurité en nuage conçus à cet effet sont axés sur l'application de politiques entre différents environnements en nuage. Bien que cette fonction soit importante, elle ne tient pas compte d'un aspect essentiel de la sécurité : la capacité de segmenter le trafic entre les charges de travail et les processus individuels au sein de l'informatique dématérialisée.
Sans microsegmentation, les attaquants peuvent se déplacer latéralement sur le réseau une fois qu'ils y ont accédé. En d'autres termes, une fois qu'ils ont franchi un point unique, ils peuvent se propager facilement, en passant d'une charge de travail à une autre, des points d'extrémité aux serveurs, aux applications et aux données, sans rencontrer de résistance significative.
Lisez notre ebook pour en savoir plus sur les problèmes de sécurité du cloud qui rendent votre réseau vulnérable aux brèches et aux attaques de ransomware.
Microsegmentation : Comment stopper les mouvements latéraux dans l'informatique dématérialisée
Pour stopper efficacement les mouvements latéraux dans les environnements en nuage, les entreprises doivent aller au-delà des approches de sécurité traditionnelles et des outils de sécurité en nuage cloisonnés et adopter des solutions plus avancées telles que la microsegmentation. La microsegmentation vous permet d'obtenir une visibilité complète sur l'ensemble de votre réseau afin de créer des politiques de sécurité granulaires au niveau de la charge de travail. Cela permet d'isoler les charges de travail les unes des autres et d'empêcher toute communication non autorisée entre elles.
Avec la microsegmentation, même si un attaquant accède à une partie du nuage, il ne peut pas se déplacer latéralement vers d'autres parties ou environnements. Chaque charge de travail est traitée comme sa propre zone de sécurité, avec des contrôles stricts régissant comment et quand la communication peut avoir lieu entre les charges de travail. Cela crée des couches de sécurité supplémentaires qui réduisent considérablement la surface d'attaque et limitent la capacité des attaquants à se propager au sein du réseau.
Créez une microsegmentation dans l'informatique en nuage avec Illumio CloudSecure
Sans microsegmentation entre les charges de travail et les processus, les entreprises laissent leurs environnements en nuage vulnérables aux mouvements latéraux - et facilitent l'accès des attaquants à leurs actifs les plus précieux.
Étendez la visibilité et la microsegmentation à l'ensemble de votre nuage hybride avec Illumio CloudSecure.
Avec CloudSecure, vous avez les moyens de :
- Stoppez et endiguez la propagation des brèches et des ransomwares dans les environnements en nuage.
- Éliminez les angles morts en matière de sécurité grâce à une vue en temps réel de vos flux de trafic dans les environnements hybrides et multicloud.
- Voyez et comprenez comment les applications communiquent et où les ports à haut risque sont ouverts.
- Définissez des politiques de sécurité granulaires et flexibles qui protègent les applications et les charges de travail afin de vous préparer de manière proactive aux violations inévitables et de les isoler de manière réactive lorsqu'elles se produisent.
- Limitez l'exposition et maintenez l'accès au moindre privilège dans les centres de données et les nuages publics.
Des violations se produiront. Soyez prêt avec la plateforme de segmentation Illumio Zero Trust.
Approfondissez les défis liés à la sécurité du cloud qui vous mettent en danger. Contactez-nous dès aujourd'hui pour apprendre comment Illumio CloudSecure contient les brèches et les attaques de ransomware dans votre multi-cloud hybride, vos centres de données et vos points d'extrémité.