Le Cloud de sécurité CrowdStrike
Published on 09 Dec 2021
Un mot efficace pour décrire l’impact de l’année écoulée sur les organisations en 2020 est « bouleversement ». Les restrictions liées au télétravail ont forcé les employés à travailler à distance. L’adoption du télétravail et des services cloud s’est accélérée. Ces événements ont clairement montré à quel point l’infrastructure cloud est essentielle et qu’il est important de sécuriser à la fois les applications cloud et les employés travaillant à distance.
Selon Gartner, les dépenses des utilisateurs finaux en services cloud devraient augmenter de plus de 18 % dans le monde en 2021. Pour protéger correctement une architecture de plus en plus native du cloud, les entreprises doivent investir dans une plateforme de sécurité native du cloud. Cela permettra de responsabiliser les employés et de sécuriser les pratiques de développement DevOps. CrowdStrike a construit l'une des plus grandes architectures cloud au monde. En tant qu'entreprise de cybersécurité, elle dispose d'un point de vue unique et d'une expérience unique sur ce qui est nécessaire pour sécuriser la charge de travail et les conteneurs cloud. Le Security Cloud de CrowdStrike traite plus de 5 000 milliards d'événements chaque semaine. Chaque année, il protège contre plus de 75 000 violations. Ils disposent d'un ensemble diversifié de solutions de sécurité conçues pour minimiser la surface d'attaque d'une organisation. Ils offrent une visibilité sur les événements dans l'ensemble de l'environnement.
Voir aussi : Le secret de la cybersécurité pour les petites entreprises
De plus en plus d'entreprises migrent vers des infrastructures cloud publiques, privées et hybrides. Cela a donné lieu à la nécessité de disposer d'outils de sécurité complets. Les acteurs malveillants ciblent de plus en plus les infrastructures cloud et les violations de données sur le cloud augmentent régulièrement.
Raisons courantes des violations du cloud
1. Erreurs humaines
Le plus souvent, les failles de sécurité du cloud sont dues à des erreurs humaines. Gartner estime que d’ici 2025, 99 % des failles de sécurité du cloud seront dues à des erreurs de clients. Le cloud ne disposant pas de périmètre de sécurité, ces failles peuvent causer de nombreux dégâts et être très coûteuses. Parmi les erreurs courantes figurent la mauvaise configuration des buckets S3, l’autorisation d’un accès public aux ports, l’utilisation de comptes ou d’API non sécurisés. Souvent, les organisations ne savent pas exactement quelles API sont utilisées dans leur architecture.
Un simple robot d'exploration Web est capable d'identifier ces vulnérabilités, ce qui fait des charges de travail cloud des cibles évidentes pour les pirates informatiques. Plusieurs violations de cloud signalées peuvent être attribuées à des buckets S3 mal configurés. Des erreurs de configuration des serveurs dans la DMZ peuvent également entraîner des violations. Cela peut souvent laisser les charges de travail et les conteneurs exposés au public.
2. Menaces d'exécution
Dans le cas des clouds publics, l'infrastructure sous-jacente est généralement sécurisée par le fournisseur de services cloud (CSP). Cependant, tous les autres composants, comme le système d'exploitation, les applications et les données, doivent être sécurisés par les utilisateurs. Ce type d'arrangement est appelé « modèle de responsabilité partagée ». Cependant, les organisations ne comprennent souvent pas ce modèle. Elles pensent à tort que les charges de travail sur le cloud sont entièrement sécurisées par le CSP. Cela peut conduire les utilisateurs à exécuter des charges de travail qui ne sont pas entièrement protégées. Ainsi, des acteurs malveillants peuvent cibler le système d'exploitation ou les applications et y accéder.
Téléchargez ce livre électronique pour découvrir comment les solutions CrowdStrike peuvent vous aider à protéger votre entreprise. Abonnez-vous à Whitepapers.online pour plus d'informations sur la cybersécurité.