Les principes fondamentaux d'une plateforme de sécurité Cloud Native (CNSP)
La première décennie du XXIe siècle a été caractérisée par une vague d'organisations poussant à l'adoption de plateformes infrastructure as a service (IaaS) pour exploiter les avantages de l'évolutivité, de l'agilité et de la réduction des coûts des centres de données. Comme la pile technologique est restée largement inchangée, les outils de sécurité contemporains de l'époque ont pu accompagner cette transition et être simplement "soulevés et déplacés" pour fonctionner sur ces plates-formes IaaS.
Plus récemment, cependant, nous sommes entrés dans une période définie par l'adoption de plateforme en tant que service (PaaS) et de technologies Cloud Native, débloquant une livraison rapide de logiciels réalisée grâce à l'automatisation de bout en bout. Les outils de sécurité cloud-native ont rapidement émergé pour prendre en charge ces nouvelles technologies, mais dans un premier temps sous une forme rudimentaire. Ces outils étaient peu nombreux, ne s'attaquant qu'à des parties isolées du problème, manquant d'intégration et produisant des analyses de sécurité incomplètes. Cela obligeait les équipes de sécurité à jongler avec plusieurs outils et tableaux de bord, créant des points aveugles et une complexité ingérable tout en augmentant le risque de brèches dans le cloud pour leur organisation.
Comme le développement d'applications Cloud Native a redéfini la façon dont les applications sont construites dans le cloud, il est devenu temps de redéfinir la façon dont le cloud est sécurisé. C'est ainsi que sont nées les plateformes de sécurité natives du cloud (CNSP). Les CNSP partagent le contexte de l'infrastructure, des services PaaS, des utilisateurs, des plateformes de développement, des données et des charges de travail applicatives entre les composants de la plateforme afin d'améliorer la protection. Ces plateformes comprennent de nombreuses capacités distinctes, qu'elles offrent de manière cohérente, indépendamment des autres plateformes ou du fournisseur de services cloud (CSP) spécifique qu'une organisation utilise.
Voici un aperçu des termes qui composent un PSNC :
- Inventaire des actifs découvre automatiquement les ressources cloud à travers plusieurs comptes cloud et CSP, et conserve une piste d'audit des modifications apportées à chaque actif découvert tout au long de son cycle de vie. Cela permet d'obtenir la visibilité et la sensibilisation fondamentales nécessaires à tout programme de sécurité du cloud réussi.
- L'évaluation de la configuration offre une évaluation continue des risques liés à la configuration sur l'ensemble d'un cycle de vie en suivant des politiques intégrées et personnalisées pour analyser les modèles infrastructure as code (IaC), tels que Terraform® et CloudFormation, et offrir une remédiation automatisée pour corriger rapidement les problèmes en production.
- Gestion de la conformité surveille la posture de conformité dans les environnements cloud et prend en charge une vaste bibliothèque de cadres de conformité, offrant un contrôle de la conformité en temps réel et la possibilité de générer immédiatement des rapports prêts à être audités.
- Sécurité du réseau ingère les journaux de flux réseau directement depuis les CSP, intègre des flux de renseignements sur les menaces et utilise une compréhension approfondie des règles de pare-feu natives du cloud pour dresser un tableau approfondi et contextuel des risques réseau. Cela permet de détecter les intrusions ainsi que les menaces plus avancées, telles que le cryptojacking, les instances infectées par des logiciels malveillants, les mouvements latéraux et d'autres types de menaces persistantes avancées (APT).
- La sécurité de la gestion des identités et des accès (IAM) met en corrélation les actions des utilisateurs dans les différents environnements et utilise l'apprentissage automatique pour établir des profils de comportement. Il s'agit également de l'analyse du comportement de l'utilisateur et de l'entité (UEBA). Il surveille les activités sensibles, telles que l'activité de l'utilisateur root, les modifications des groupes de sécurité et les mises à jour de la configuration IAM, qui peuvent être des signes de compromission des informations d'identification ou de menaces d'initiés malveillants.
- La sécurité des données fournit une protection des données prête pour le multi-cloud avec des centaines de règles de classification des données dans le cloud prêtes à l'emploi qui correspondent aux exigences réglementaires et intègrent des capacités d'analyse des logiciels malveillants.
- La gestion des vulnérabilités surveille toutes les activités et les environnements de production en cours d'exécution à travers les conteneurs, les images, les hôtes et les fonctions, et classe par pile les vulnérabilités et les risques dans l'ensemble de l'infrastructure cloud Native.
- La sécurité des conteneurs de travail fournit des mécanismes de prévention couplés à des approches de détection (comportementale ou autre) pour protéger les conteneurs de travail (machines virtuelles, conteneurs et déploiements sans serveur) contre les attaques au niveau de l'application pendant l'exécution.
- Les capacités d'investigation et de réponse automatisées , directement intégrées aux offres SOAR, s'appuient sur des données riches et contextuelles provenant de diverses sources au sein d'environnements cloud-native. Couplées à des capacités forensiques granulaires et analysées avec des algorithmes d'apprentissage automatique, elles permettent d'accélérer les enquêtes sur les incidents de sécurité.