Aucun résultat trouvé

Votre recherche n’a donné aucun résultat.

Nous vous suggérons d’essayer ce qui suit pour trouver ce que vous recherchez :

  • Vérifiez l’orthographe de votre recherche par mot clé.
  • Utilisez des synonymes pour le mot clé que vous avez saisi, par exemple, essayez « application » au lieu de « logiciel ».
  • Lancez une nouvelle recherche.
Nous contacter Se connecter à Oracle Cloud

Qu’est-ce que Cloud Security Posture Management (CSPM) ?

La gestion de la posture de sécurité du cloud (CSPM) est la réponse aux exigences croissantes des entreprises en matière de risques de sécurité du cloud et de services de cloud public mal configurés. Ce service est utilisé pour l'évaluation des risques, la visualisation, les réponses aux incidents, la conformité, la surveillance et l'intégration DevOps. Les clients adoptent généralement les services CSPM pour détecter les ressources mal configurées, identifier les activités risquées et non sécurisées dans les applications et services cloud, et fournir une visibilité pour aider les administrateurs de la sécurité à trier et à résoudre les problèmes de sécurité cloud.

Pourquoi le CSPM est essentiel ?

Des milliers de paramètres doivent être configurés et maintenus lors de la définition et du maintien d'un environnement cloud. Le cloud étant considéré comme la "norme" informatique d'aujourd'hui, les défis de la sécurisation des systèmes basés sur le cloud peuvent devenir de plus en plus complexes. Les données étant l'un des actifs les plus importants de toute entreprise, il est important de les protéger contre tout accès non autorisé et toute mauvaise configuration. Du point de vue de la conformité, les violations de données, les audits ratés et le non-respect des exigences réglementaires continuent d'entraîner des atteintes à la réputation, la perte de la valeur de la marque, la perte de la propriété intellectuelle et des amendes pour non-conformité. Enfin, l'abus d'informations d'identification est en tête de la liste des vecteurs d'attaque les plus populaires depuis des années, mais il pourrait être bientôt supplanté par les erreurs de configuration du déploiement du cloud.

Mauvaises configurations de déploiement de cloud courantes

Il existe de nombreuses façons de mal configurer les déploiements cloud, que ce soit lors de la configuration initiale ou pendant la durée de vie du déploiement. De nombreuses erreurs de configuration sont commises lors du développement, même par les développeurs d'applications les plus expérimentés. Les compartiments de stockage ouverts peuvent faciliter la construction d'applications et la collaboration lors du développement, dans le but de résoudre le problème lors du déploiement. Il est facile de manquer un réglage ou d'oublier de modifier une configuration étant donné la sophistication des applications actuelles. Voici quelques-unes des erreurs de configuration les plus courantes :

  • Définition de stratégies d'accès de sécurité trop permissives
  • Fourniture d'un accès ouvert aux baies de stockage non cryptées
  • Chemins de connectivité Internet non sécurisés
  • Fonctions réseau virtualisées mal configurées
  • Paramètres spécifiques à l'application pour chaque instance définie

Pourquoi la sécurité traditionnelle, sur site, est-elle insuffisante dans le cloud ?

La sécurité traditionnelle sur site comprend des pare-feu, des systèmes de détection/prévention des intrusions (IDS/IPS) et d'autres mesures de sécurité périmétrique pour protéger les data centers. Bien que ces mesures offrent une certaine protection, le cloud d'aujourd'hui doit continuer à s'adapter aux changements, car les entreprises continuent à migrer leurs applications, leurs données et leurs charges de travail vers le cloud. Certains des défis de sécurité qui se posent dans un cloud sont les suivants :

  • Les processus manuels ne peuvent pas suivre l'échelle ou la vitesse de développement de nouvelles menaces ou de simples erreurs de configuration
  • Le manque de centralisation rend la visibilité des mauvaises configurations potentielles extrêmement difficile à obtenir
  • Le « périmètre » du cloud s'est estompé, les collaborateurs pouvant accéder au cloud de n'importe où

Comment fonctionne la gestion de la posture de sécurité dans le cloud ?

La gestion de la posture de sécurité du cloud fournit des ressources pour les faiblesses de sécurité liées à la configuration, et les opérateurs et utilisateurs pour les activités à risque. En cas de détection, des suggestions ou une assistance peuvent être présentées pour prendre des mesures correctives en fonction des configurations. Il est également possible de définir des exigences en matière de stratégie pour des groupes de ressources, de faire appliquer les stratégies et de corriger et consigner automatiquement toute violation. Le CSPM fournit les outils nécessaires à l'identification, l'analyse et la remédiation de locataires et de compartiments définis. Le CSPM permet d'avoir une vue complète de l'infrastructure cloud d'une entreprise. Cette information fournira une visibilité en donnant :

  • Une synthèse des problèmes liés au SaaS, au IaaS et au PaaS pour réduire les risques et garantir la conformité
  • Scores de sécurité et de risque
  • Recommandations concrètes
  • Une carte indiquant la provenance de l'activité suspecte de l'utilisateur

Toute action ou paramètre sur une ressource qui pourrait potentiellement causer un risque de sécurité est un problème. La gestion de la posture de sécurité du cloud aidera à détecter les ressources mal configurées et les activités d'insécurité entre les locataires afin de fournir aux administrateurs de la sécurité la visibilité nécessaire pour trier et résoudre les problèmes de sécurité du cloud.

 

Avantages de la gestion de la posture de sécurité dans le cloud

  • Protéger les locations des clients. Adopter une stratégie de gestion de la posture de sécurité du cloud avec une approche globale et centralisée pour sécuriser les locations de clouds publics.
  • Automatiser la résolution des problèmes de sécurité. Automatisez la correction des menaces de sécurité pour les problèmes simples et complexes en utilisant des recettes de sécurité pour aider à optimiser les ressources de l’équipe des opérations de sécurité.
  • Obtenir une vue d’ensemble de la posture en matière de risque. Évaluer et visualiser l'état de sécurité et de risque des locations cloud à l'aide d'une interface utilisateur de type console et d'interfaces programmatiques telles que les API cloud, les interfaces de ligne de commande, les kits de développement logiciel (SDK), etc.
  • Automatiser l'application des politiques de sécurité du cloud. Prévenir les erreurs de configuration de la sécurité du cloud en appliquant dès le premier jour les exigences de la stratégie de sécurité pour les données critiques de l'entreprise et réduire le risque de sécurité tout au long du cycle de vie du cloud.
  • Adopter une bibliothèque de stratégies avec les bonnes pratiques de sécurité. Bénéficier d'une expertise en matière de sécurité intégrée pour protéger les compartiments grâce à un service de sécurité cloud intégré et à une bibliothèque de stratégies de sécurité pour aider à configurer et à protéger les charges de travail.
  • Renforcez la sécurité par compartiment. Déplacer la responsabilité de la sécurité dans le système d'exploitation invité, l'application et les couches de données avec une application approfondie de la sécurité cloud intégrée pour remplir les obligations de sécurité.