/
Segmentation sans confiance

Mouvement latéral : Comment résoudre le plus grand risque de l'informatique dématérialisée ?

L'informatique dématérialisée contient les données les plus critiques et les plus sensibles des entreprises du monde entier. En fait, 98% des organisations stockent leurs données les plus sensibles dans le nuage, et 89% comptent sur le nuage pour leurs applications les plus importantes.  

Ces statistiques montrent clairement que les attaquants considèrent l'informatique en nuage comme une mine d'or d'informations précieuses. Mais de nombreuses organisations dépendent encore de méthodes de sécurité traditionnelles qui permettent aux cybercriminels de tirer parti du plus grand risque de l'informatique dématérialisée : le mouvement latéral.

Dans ce billet de blog, découvrez pourquoi il est si facile pour les attaquants de se déplacer latéralement dans le nuage, les quatre erreurs de sécurité du nuage qui leur facilitent encore plus la tâche et comment la microsegmentation est la clé pour stopper les mouvements latéraux.

L'informatique en nuage est une cible de choix pour les cybercriminels

Près de la moitié des violations ont leur origine dans le nuage.

Dans le monde actuel de la cybercriminalité, la dure réalité est que les cybercriminels finiront par s'introduire dans votre réseau. Une fois à l'intérieur, leur mission est simple : se déplacer latéralement jusqu'à ce qu'ils atteignent vos biens les plus précieux.  

Mais pourquoi l'informatique en nuage est-elle une cible de choix pour les cybercriminels ?  

Selon le Cloud Security Index 2023:

  • 98% des organisations stockent des données sensibles dans l'informatique dématérialisée
  • 89% des organisations utilisent leurs applications les plus importantes dans le nuage.
  • 89% des organisations exploitent la plupart ou la totalité de leurs services dans le nuage.  
  • 38% des organisations sont entièrement " cloud native

Ces statistiques dressent un tableau clair de la situation. L'informatique dématérialisée est en train de devenir le cœur de nombreuses entreprises. Pour les attaquants, cela signifie qu'il existe un vaste trésor de données et d'actifs qui attendent d'être violés.  

En fait, près de la moitié de toutes les cyberattaques en 2023 ont commencé dans le nuage.

Malgré l'importance cruciale de la sécurité du cloud, de nombreuses organisations continuent de s'appuyer sur des approches traditionnelles qui ne permettent pas de se protéger contre les mouvements latéraux.

Qu'est-ce que le mouvement latéral dans le nuage ?

Les mouvements latéraux constituent une menace importante pour la sécurité des nuages. Il s'agit du processus par lequel les cybercriminels se déplacent dans un réseau une fois qu'ils ont franchi un premier point d'entrée.

Dans les environnements traditionnels sur site, les organisations peuvent s'appuyer sur des pare-feu pour limiter les mouvements entre les différentes parties du réseau. Mais dans les environnements en nuage, où les charges de travail et les données peuvent être réparties entre plusieurs environnements et fournisseurs de services, ce type de contrôle est beaucoup plus difficile à mettre en place.

Même les outils de sécurité de l'informatique en nuage, conçus pour les environnements modernes de l'informatique en nuage, ne parviennent pas toujours à stopper les mouvements latéraux. Ces plateformes peuvent appliquer des politiques de sécurité entre différents environnements (tels que les nuages publics, privés ou hybrides), mais elles n'ont souvent pas la capacité de segmenter le trafic entre des charges de travail ou des processus individuels au sein d'un même environnement.  

Par conséquent, une fois qu'un attaquant a pénétré un point unique dans le nuage, il peut souvent se déplacer librement dans l'environnement. Cela signifie qu'une faille au niveau d'un point d'accès peut rapidement entraîner la compromission d'applications, de bases de données et de services entiers. Cela permet aux cybercriminels d'accéder aux données sensibles sans rencontrer de barrières de sécurité supplémentaires.

Immeuble de grande hauteur noir et blanc dans les nuages

4 erreurs de sécurité qui mettent en péril votre "cloud" (informatique dématérialisée)

De nombreuses entreprises facilitent le passage des attaquants dans leur environnement en nuage - et dans le reste du réseau. Mais en prêtant attention à ces quatre points, vous pouvez contribuer à réduire les risques liés à la sécurité de l'informatique en nuage.  

1. Configurations standard

De nombreuses organisations pensent que les configurations standard fournies par les fournisseurs de services en nuage (CSP) sont suffisantes pour sécuriser leurs environnements. Toutefois, ces paramètres par défaut sont souvent insuffisants pour les charges de travail complexes et les données sensibles. Les attaquants peuvent facilement exploiter des services mal configurés, en particulier lorsque les entreprises ne parviennent pas à adapter les paramètres de sécurité à leurs besoins spécifiques.

2. Configurations incorrectes ou incomplètes

Même lorsque les entreprises tentent de personnaliser leur sécurité informatique, les erreurs sont fréquentes. Des contrôles de gestion des identités et des accès (IAM) mal configurés, des paramètres de groupe de sécurité trop permissifs et des configurations de pare-feu inadéquates ne sont que quelques exemples d'erreurs courantes. Ces failles laissent des portes ouvertes aux attaquants.

3. Processus de déploiement défectueux

De nombreuses organisations ont du mal à déployer correctement les outils de sécurité dans l'informatique dématérialisée. Sans visibilité sur toutes les parties de l'environnement, il est facile de négliger des vulnérabilités critiques ou de ne pas appliquer à temps les correctifs de sécurité nécessaires. Ces failles peuvent laisser des espaces non protégés que les attaquants peuvent exploiter.

4. Réseaux vastes et complexes sans visibilité complète

Les environnements en nuage sont souvent constitués de services et d'applications tentaculaires et interconnectés. Sans visibilité globale, il est difficile de détecter les activités suspectes et d'y répondre en temps réel. Les attaquants peuvent exploiter ce manque de visibilité pour se déplacer dans le réseau sans être détectés.

5. Absence de microsegmentation

Les outils de sécurité conçus pour protéger les environnements en nuage ont souvent du mal à suivre. Bon nombre de ces outils de sécurité en nuage conçus à cet effet sont axés sur l'application de politiques entre différents environnements en nuage. Bien que cette fonction soit importante, elle ne tient pas compte d'un aspect essentiel de la sécurité : la capacité de segmenter le trafic entre les charges de travail et les processus individuels au sein de l'informatique dématérialisée.  

Sans microsegmentation, les attaquants peuvent se déplacer latéralement sur le réseau une fois qu'ils y ont accédé. En d'autres termes, une fois qu'ils ont franchi un point unique, ils peuvent se propager facilement, en passant d'une charge de travail à une autre, des points d'extrémité aux serveurs, aux applications et aux données, sans rencontrer de résistance significative.

Lisez notre ebook pour en savoir plus sur les problèmes de sécurité du cloud qui rendent votre réseau vulnérable aux brèches et aux attaques de ransomware.

Microsegmentation : Comment stopper les mouvements latéraux dans l'informatique dématérialisée

Pour stopper efficacement les mouvements latéraux dans les environnements en nuage, les entreprises doivent aller au-delà des approches de sécurité traditionnelles et des outils de sécurité en nuage cloisonnés et adopter des solutions plus avancées telles que la microsegmentation. La microsegmentation vous permet d'obtenir une visibilité complète sur l'ensemble de votre réseau afin de créer des politiques de sécurité granulaires au niveau de la charge de travail. Cela permet d'isoler les charges de travail les unes des autres et d'empêcher toute communication non autorisée entre elles.

Avec la microsegmentation, même si un attaquant accède à une partie du nuage, il ne peut pas se déplacer latéralement vers d'autres parties ou environnements. Chaque charge de travail est traitée comme sa propre zone de sécurité, avec des contrôles stricts régissant comment et quand la communication peut avoir lieu entre les charges de travail. Cela crée des couches de sécurité supplémentaires qui réduisent considérablement la surface d'attaque et limitent la capacité des attaquants à se propager au sein du réseau.

Créez une microsegmentation dans l'informatique en nuage avec Illumio CloudSecure

Sans microsegmentation entre les charges de travail et les processus, les entreprises laissent leurs environnements en nuage vulnérables aux mouvements latéraux - et facilitent l'accès des attaquants à leurs actifs les plus précieux.

Étendez la visibilité et la microsegmentation à l'ensemble de votre nuage hybride avec Illumio CloudSecure.

Avec CloudSecure, vous avez les moyens de :  

  • Stoppez et endiguez la propagation des brèches et des ransomwares dans les environnements en nuage.
  • Éliminez les angles morts en matière de sécurité grâce à une vue en temps réel de vos flux de trafic dans les environnements hybrides et multicloud.  
  • Voyez et comprenez comment les applications communiquent et où les ports à haut risque sont ouverts.  
  • Définissez des politiques de sécurité granulaires et flexibles qui protègent les applications et les charges de travail afin de vous préparer de manière proactive aux violations inévitables et de les isoler de manière réactive lorsqu'elles se produisent.  
  • Limitez l'exposition et maintenez l'accès au moindre privilège dans les centres de données et les nuages publics.  

Des violations se produiront. Soyez prêt avec la plateforme de segmentation Illumio Zero Trust.

Approfondissez les défis liés à la sécurité du cloud qui vous mettent en danger. Contactez-nous dès aujourd'hui pour apprendre comment Illumio CloudSecure contient les brèches et les attaques de ransomware dans votre multi-cloud hybride, vos centres de données et vos points d'extrémité.

Sujets connexes

Articles connexes

5 façons de résoudre le dilemme vitesse/sécurité dans le Cloud DevOps
Segmentation sans confiance

5 façons de résoudre le dilemme vitesse/sécurité dans le Cloud DevOps

Découvrez cinq recommandations pour trouver un équilibre entre le développement rapide de l'informatique dématérialisée et la nécessité de sécuriser vos environnements dématérialisés.

Qu'est-ce qui rend l'agent d'Illumio plus fiable que les agents en ligne ?
Segmentation sans confiance

Qu'est-ce qui rend l'agent d'Illumio plus fiable que les agents en ligne ?

En mettant l'accent sur les objectifs de réduction des risques et en adoptant une approche non interventionniste à l'égard des paquets, Illumio vous permet de penser à la sécurité sans vous préoccuper d'un agent fiable.

Ce dont vous avez besoin pour rédiger une politique de segmentation de la confiance zéro
Segmentation sans confiance

Ce dont vous avez besoin pour rédiger une politique de segmentation de la confiance zéro

Toute bonne solution de micro-segmentation passe de manière transparente de la découverte à la création et prend en charge l'ensemble des flux de travail nécessaires à l'élaboration efficace d'une politique de segmentation fine.

Pourquoi 93% des responsables de la sécurité affirment que la sécurité de l'informatique dématérialisée nécessite une segmentation sans confiance.
Segmentation sans confiance

Pourquoi 93% des responsables de la sécurité affirment que la sécurité de l'informatique dématérialisée nécessite une segmentation sans confiance.

Découvrez les résultats d'une nouvelle étude sur l'état actuel de la sécurité de l'informatique dématérialisée et pourquoi la segmentation zéro confiance est la clé de la résilience de l'informatique dématérialisée.

Les raisons de l'échec de la sécurité traditionnelle de l'informatique dématérialisée - et 5 stratégies pour y remédier
Cyber Resilience

Les raisons de l'échec de la sécurité traditionnelle de l'informatique dématérialisée - et 5 stratégies pour y remédier

Découvrez pourquoi les outils de sécurité traditionnels ne peuvent pas fournir la sécurité flexible et cohérente nécessaire dans l'informatique dématérialisée et cinq stratégies pour mettre en place une sécurité moderne dans l'informatique dématérialisée.

Pourquoi la sécurité de l'informatique dématérialisée commence par une visibilité totale
P R O D U I T S I L L U M I O

Pourquoi la sécurité de l'informatique dématérialisée commence par une visibilité totale

Découvrez pourquoi la visibilité du cloud est importante aujourd'hui, pourquoi les approches traditionnelles de la visibilité échouent et comment ZTS avec Illumio CloudSecure peut vous aider.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?