mardi 11 août 2020
Promotion Meilleur VPN 2020
Accueil Réseau & Sécurité Une mauvaise configuration constitue le risque N°1 en matière de sécurité des...

Une mauvaise configuration constitue le risque N°1 en matière de sécurité des environnements Cloud

Trend Micro rappelle l’importance de prendre en compte l’ensemble des niveaux de l’IT lors d’une migration vers le Cloud. Trend Micro Incorporated, entreprise japonaise parmi les leaders mondiaux en matière de solutions de cyber-sécurité, publie les résultats d’une étude sur la sécurité du Cloud. Cette dernière met en évidence deux vecteurs d’attaques, qui ouvrent la porte à un large éventail de menaces : l’erreur humaine et les déploiements complexes.

Tribune Trend Micro – Selon Gartner, plus de 75 % des moyennes et grandes entreprises auront adopté une stratégie informatique multi-Cloud ou hybride d’ici 2021. Or avec la généralisation des plateformes Cloud, les équipes IT et DevOps sont confrontées à des préoccupations et des incertitudes supplémentaires liées à la sécurisation de leurs instances au sein de ces environnements.

Le récent rapport de Trend Micro réaffirme que les erreurs de configuration sont la cause principale des problèmes de sécurité dans le Cloud. Le risque est bel et bien répandu et généralisé : la solution Trend Micro Cloud One – Conformity identifie en moyenne 230 millions de mauvaises configurations chaque jour.

« Les opérations basées sur le Cloud sont devenues la règle plus que l’exception, et les cybercriminels se sont adaptés pour tirer profit de ces environnements mal configurés ou mal gérés », indique Renaud Bidou, Directeur Technique Europe du Sud chez Trend Micro. « Nous pensons que migrer vers le Cloud peut être une bonne manière pour les entreprises de résoudre les problèmes de sécurité en redéfinissant le périmètre informatique et les Endpoints. Toutefois, cela ne peut se faire que si ces dernières suivent un modèle de responsabilité partagée inhérent à la sécurité du Cloud. Aujourd’hui, s’approprier également les données dans le Cloud est primordial pour en assurer la protection. Nous sommes là pour aider les entreprises à réussir dans ce processus. »

Les chercheurs Trend Micro ont identifié des menaces et des faiblesses en matière de sécurité dans plusieurs domaines clés liés au Cloud, ce qui peut exposer les informations confidentielles de l’entreprise. Les criminels ne manquent pas de méthodes pour tirer profit des mauvaises configurations du Cloud. Ils ciblent notamment les entreprises via des attaques de ransomwares, de cryptomining, d’e-skimming et d’exfiltration de données.

L’accès en ligne à de faux didacticiels aggrave également le risque, certaines entreprises se retrouvant avec des références et des certificats mal gérés dans le Cloud. Si les équipes informatiques peuvent tirer parti des outils natifs du Cloud pour atténuer ces risques, elles ne doivent pas se fier uniquement à ces outils. C’est l’une des principales conclusions mises en exergue dans le rapport.

Pour aider à sécuriser les déploiements dans le Cloud, Trend Micro adresse les recommandations ci-dessous :

  • Utiliser des contrôles de privilège minimum : limiter l’accès aux seules personnes qui en ont besoin ;
  • Comprendre le modèle de responsabilité partagée : bien que les fournisseurs de Cloud disposent d’une sécurité intégrée, les clients sont responsables de la sécurisation de leurs propres données ;
  • Surveiller les systèmes mal configurés et exposés : des outils de conformité peuvent rapidement et facilement identifier les erreurs de configuration dans les environnements Cloud ;
  • Intégrer la sécurité dans la culture DevOps : la sécurité doit être intégrée au processus DevOps dès le début.

Pour plus d’informations et pour lire le rapport complet :

https://www.trendmicro.com/vinfo/fr/security/news/virtualization-and-cloud/exploring-common-threats-to-cloud-security

UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

400 vulnérabilités pourraient transformer 3 milliards de téléphones Android en espions

L'alerte est donnée : il existe plus de 400 vulnérabilités sur la puce Snapdragon de Qualcomm qui peuvent être exploitées sans l'intervention des propriétaires, explique Slava Makkaveev de Check Point.

Le gouvernement américain met en garde contre une nouvelle souche du virus chinois “Taidoor”

Les agences de renseignement américaines ont publié des informations sur une nouvelle variante du virus informatique vieux de 12 ans utilisé par les pirates informatiques parrainés par l'État chinois et ciblant les gouvernements, les entreprises et les groupes de réflexion.

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.

36% des Millenials se moquent de la sécurité en ligne

La sécurité en ligne s’impose comme le facteur le plus important pour les Millenials lorsqu’on parle d’usages numériques à la maison. Pourtant, si cette...