Qu’est-ce que la gestion de la posture de sécurité du cloud (CSPM) ?

Qu’est-ce que la CSPM ?

La gestion de la posture de sécurité du cloud (CSPM, Cloud Security Posture Management) est une technologie de cybersécurité qui automatise et unifie l’identification et la résolution des problèmes de configuration et des risques de sécurité dans les environnements et services cloud hybride et multicloud, y compris dans les modèles Infrastructure as a Service (IaaS), Platform as a Service (PaaS) et Software as a Service (SaaS).

Importance de la CSPM

Les entreprises adoptent et allient de plus en plus le multicloud (c’est-à-dire des services provenant de plusieurs fournisseurs de services cloud) et le cloud hybride (un cloud combinant une infrastructure de cloud public et de cloud privé).

Le multicloud et le cloud hybride offrent aux entreprises de toutes tailles la flexibilité nécessaire pour déployer des applications et des outils de développement performants, faire évoluer rapidement leurs opérations et accélérer leur transformation numérique. Selon une estimation, 87 % des entreprises utilisent des environnements multicloud, et 72 % des environnements de cloud hybride.

Toutefois, le multicloud et le cloud hybride posent également des problèmes de sécurité.

Le personnel de sécurité et les équipes DevOps ou DevSecOps doivent gérer la sécurité et la conformité de chaque composant des applications cloud natives qu’ils déploient sur les clouds des différents fournisseurs. Ces composants comprennent des centaines, voire des milliers de microservices, fonctions sans serveur, conteneurs et clusters Kubernetes.

En particulier, l’infrastructure en tant que code (IaC), qui permet un provisionnement en temps réel piloté par API à chaque cycle d’intégration continue et de livraison continue (CI/CD), rend beaucoup trop facile la programmation, la distribution et la perpétuation de mauvaises configurations qui laissent les données et les applications vulnérables aux incidents de sécurité et aux cybermenaces.

Votre équipe sera-t-elle en mesure de repérer la prochaine attaque de type zero-day à temps ?

Rejoignez les responsables de la sécurité qui font confiance à la Newsletter Think pour obtenir des informations ciblées autour de l’IA, de la cybersécurité, des données et de l’automatisation. Apprenez rapidement grâce à des tutoriels et des fiches explicatives d’experts, envoyés directement dans votre boîte de réception. Consultez la Déclaration de confidentialité d’IBM.

Vous recevrez votre abonnement en anglais. Vous trouverez un lien de désabonnement dans chaque newsletter. Vous pouvez gérer vos abonnements ou vous désabonner ici. Consultez la Déclaration de confidentialité d’IBM pour plus d’informations.

https://www.ibm.com/fr-fr/privacy

Fonctionnement de la CSPM

Les solutions CSPM identifient et cataloguent les actifs de l’entreprise, qu’ils surveillent en permanence en fonction des cadres de sécurité et de conformité établis. En outre, ces solutions fournissent des outils et une automatisation permettant d’identifier et de corriger rapidement les vulnérabilités et les menaces.

Surveillance continue et découverte automatisée

La multitude de fournisseurs de cloud et de composants cloud distribués peut poser un problème de visibilité pour les équipes de sécurité. La CPSM résout ce problème en identifiant automatiquement tous les composants des applications et des services cloud, ainsi que les configurations, métadonnées, paramètres de sécurité et autres qui leur sont associés, dans tous les services cloud publics et privés et tous les fournisseurs de cloud (par exemple, Amazon Web Services, Google Cloud Platform, IBM Cloud, Microsoft Azure) faisant partie de l’environnement multicloud hybride de l’entreprise.

La surveillance continue de la CSPM permet de visualiser toutes les ressources et tous les actifs du cloud en temps réel, au fur et à mesure de leur déploiement. Les équipes de sécurité peuvent ainsi tout contrôler et gérer depuis un tableau de bord unique.

Gestion et résolution des problèmes de configuration

Les outils CSPM détectent les problèmes de configuration en évaluant en permanence les configurations par rapport à des indices de référence sectoriels et organisationnels, comme ceux de l’Organisation internationale de normalisation (ISO), du National Institute for Standards and Technology (NIST, Institut national des normes et de la technologie) et du Center for Internet Security (CIS, Centre de sécurité internet), mais aussi par rapport aux indices de référence et aux stratégies de sécurité propres à l’entreprise. Les solutions CSPM comprennent généralement une résolution guidée des configurations du cloud, ainsi que des fonctionnalités d’automatisation permettant de résoudre certains problèmes de configuration sans intervention humaine.

La CSPM surveille et corrige également d’autres vulnérabilités, notamment les lacunes dans les autorisations d’accès aux données que les pirates informatiques peuvent exploiter pour accéder à des données sensibles. Enfin, la plupart des solutions CSPM s’intègrent aux outils DevOps/DevSecOps afin d’accélérer la résolution et d’éviter les problèmes de configuration lors de déploiements futurs.

Contrôle de la conformité

Les outils CSPM fournissent également un contrôle continu de la conformité, ce qui permet aux entreprises de respecter les normes de conformité. Ces normes comprennent le Règlement général sur la protection des données (RGPD), la loi HIPAA (Health Insurance Portability and Accountability Act) et la norme de sécurité des données de l’industrie des cartes de paiement (PCI DSS). Les normes de conformité permettent également d’identifier tout cas de non-respect de la conformité.

Détection des menaces en temps réel

En plus d’identifier les risques liés à la sécurité et à la conformité du cloud, les solutions CSPM surveillent l’ensemble de l’environnement pour détecter les activités malveillantes ou suspectes, et intègrent des renseignements sur les menaces afin d’identifier les menaces et de hiérarchiser les alertes. La plupart des solutions CSPM s’intègrent à des outils de sécurité, tels que la gestion des informations et des événements de sécurité (SIEM), afin de recueillir le contexte et les informations nécessaires pour améliorer la détection des menaces et la réponse aux incidents.

La CSPM comparée à d’autres solutions de sécurité cloud

Evaluation du niveau de sécurité des infrastructures cloud (CISPA)

L’évaluation du niveau de sécurité des infrastructures cloud (CISPA, Cloud Infrastructure Security Posture Assessment) est la première génération de la CSPM. Elle a été principalement conçue pour signaler les problèmes de configuration et de sécurité. La CSPM ne se contente pas de signaler les problèmes, elle automatise le processus permettant de les détecter et de les résoudre. Les solutions CSPM surveillent en permanence les problèmes de sécurité à l’aide d’une intelligence artificielle avancée et évaluent les configurations par rapport aux bonnes pratiques établies en matière de sécurité.

Plateformes de protection des charges de travail cloud (CWPP)

Les CWPP sécurisent des workloads spécifiques entre les différents fournisseurs de cloud et permettent aux entreprises d’exécuter des fonctions de sécurité dans plusieurs environnements cloud, en se concentrant sur la gestion des vulnérabilités, la protection contre les logiciels malveillants et la sécurité des applications. Contrairement aux CWPP, les solutions CSPM protègent l’ensemble de l’environnement cloud, et pas seulement des workloads spécifiques. Les solutions CSPM intègrent également une automatisation plus avancée et une résolution guidée pour aider les équipes de sécurité à résoudre les problèmes identifiés.

Courtiers de sécurité d’accès au cloud (CASB)

Les courtiers de sécurité d’accès au cloud (CASB, Cloud Access Security Brokers) agissent comme des points de contrôle de sécurité entre les fournisseurs de services cloud et leurs clients. Ils contribuent à faire respecter les politiques qui régulent le trafic réseau avant d’accorder l’accès et fournissent des outils essentiels comme des pare-feux, des mécanismes d’authentification et la détection de logiciels malveillants.

Les outils CSPM effectuent ces mêmes tâches, mais vont plus loin en fournissant un contrôle continu de la conformité et en établissant une politique qui définit l’état souhaité de l’infrastructure. Les solutions CSPM évaluent ensuite l’ensemble de l’activité réseau par rapport à cette politique, garantissant ainsi la conformité du réseau avec les normes établies et le maintien d’un environnement cloud sécurisé.

CSPM et CNAPP

Une plateforme de protection des applications cloud native (CNAPP, Cloud-Native Application Protection Platform) regroupe plusieurs technologies de sécurité cloud et CI/CD dans une plateforme unique qui aide les équipes de sécurité, de développement et DevOps/DevSecOps à travailler ensemble au développement, à la distribution et à l’exécution d’applications cloud natives plus sécurisées et plus conformes.

La CNAPP a été initialement définie comme une combinaison de CSPM, de CWPP et de sécurité réseau des services cloud (CSNS, Cloud Service Network Security), une technologie de protection du trafic réseau. Mais selon les personnes, la CNAPP peut inclure plusieurs autres technologies, notamment la gestion des droits sur l’infrastructure cloud (CIEM) qui permet de surveiller et de gérer en permanence les droits d’accès au cloud, et l’analyse de l’infrastructure en tant que code, qui permet de détecter les problèmes de configuration au cours du cycle CI/CD. Vous pouvez lire la définition de la CNAPP selon l’analyste Gartner ici.

Solutions connexes
Solutions de sécurité d’entreprise

Transformez votre programme de sécurité avec le portefeuille de solutions le plus complet.

Découvrir les solutions de cybersécurité
Services de cybersécurité

Transformez votre entreprise et gérez les risques avec des services de conseil en cybersécurité, de cloud et de sécurité gérée.

    Découvrir les services de cybersécurité
    Cybersécurité et intelligence artificielle (IA)

    Accélérez et précisez le travail des équipes de sécurité, et rendez-les plus productives grâce à des solutions de cybersécurité cyberalimentées par l’IA.

    Découvrir AI cybersecurity
    Passez à l’étape suivante

    Que vous ayez besoin de solutions de sécurité des données, de gestion des points de terminaison ou de gestion des identités et des accès (IAM), nos experts sont prêts à travailler avec vous pour atteindre une excellente posture de sécurité. Transformez votre entreprise et maîtrisez vos risques avec un leader mondial de la cybersécurité, du cloud et des services de sécurité gérés.

    Découvrir les solutions de cybersécurité Découvrir les services de cybersécurité