Accueil
Thèmes
CSPM
La gestion de la posture de sécurité du cloud (CSPM, Cloud Security Posture Management) est une technologie de cybersécurité qui automatise et unifie l’identification et la résolution des problèmes de configuration et des risques de sécurité dans les environnements et services cloud hybrides et multicloud, y compris dans les modèles Infrastructure as a Service (IaaS), Platform as a Service (PaaS) et Software as a Service (SaaS).
Les entreprises adoptent et allient de plus en plus le multicloud (c’est-à-dire des services provenant de plusieurs fournisseurs de services cloud) et le cloud hybride (un cloud combinant une infrastructure de cloud public et de cloud privé).
Le multicloud et le cloud hybride offrent aux entreprises de toutes tailles la flexibilité nécessaire pour déployer des applications et des outils de développement performants, faire évoluer rapidement leurs opérations et accélérer leur transformation numérique. Selon une estimation récente, 87 % des entreprises utilisent des environnements multicloud et 72 % des environnements de cloud hybride (lien externe à ibm.com).
Toutefois, le multicloud et le cloud hybride posent également des problèmes de sécurité.
Le personnel de sécurité et les équipes DevOps/DevSecOps doivent assurer la sécurité et la conformité de tous les composants des applications cloud natives qu’ils déploient sur les clouds de plusieurs fournisseurs, soit des centaines voire des milliers de microservices, de fonctions sans serveur, de conteneurs et de clusters Kubernetes.
En particulier, l’infrastructure en tant que code (IaC), qui permet un déploiement à la volée basé sur des API à chaque cycle d’intégration continue/distribution continue (CI/CD), rend trop facile la programmation, la distribution et la pérennisation de problèmes de configuration qui exposent les données et les applications à des incidents de sécurité et des cybermenaces. Selon le rapport 2023 sur le coût d’une violation de données d’IBM, la configuration incorrecte du cloud a été le vecteur d’attaque initial dans 11 % des violations de données en 2023.
Les solutions CSPM identifient et cataloguent les actifs du cloud d’une entreprise, les surveillent en permanence pour vérifier qu’ils respectent les frameworks de sécurité et de conformité établis, et fournissent des outils et une automatisation permettant d’identifier rapidement les vulnérabilités et les menaces pour les écarter.
La multitude de fournisseurs de cloud et de composants cloud répartis peut poser un problème de visibilité pour les équipes de sécurité. La CPSM résout ce problème en identifiant automatiquement tous les composants des applications et des services cloud, ainsi que les configurations, métadonnées, paramètres de sécurité et autres qui leur sont associés, dans tous les services cloud publics et privés et tous les fournisseurs de cloud (par exemple, Amazon Web Services, Google Cloud Platform, IBM® Cloud, Microsoft Azure) faisant partie de l’environnement multicloud hybride de l’entreprise.
La surveillance continue de la CSPM permet de visualiser toutes les ressources et tous les actifs du cloud en temps réel, au fur et à mesure de leur déploiement. Les équipes de sécurité peuvent ainsi tout contrôler et gérer depuis un tableau de bord unique.
Les outils CSPM détectent les problèmes de configuration en évaluant en permanence les configurations par rapport à des indices de référence sectoriels et organisationnels, comme ceux de l’Organisation internationale de normalisation (ISO), du National Institute for Standards and Technology (NIST, Institut national des normes et de la technologie) et du Center for Internet Security (CIS, Centre de sécurité internet), mais aussi par rapport aux indices de référence et aux stratégies de sécurité propres à l’entreprise. Les solutions CSPM comprennent généralement une résolution guidée des configurations du cloud, ainsi que des fonctionnalités d’automatisation permettant de résoudre certains problèmes de configuration sans intervention humaine.
La CSPM surveille et corrige également d’autres vulnérabilités, notamment les lacunes dans les autorisations d’accès aux données que les pirates informatiques peuvent exploiter pour accéder à des données sensibles. Enfin, la plupart des solutions CSPM s’intègrent aux outils DevOps/DevSecOps afin d’accélérer la résolution et d’éviter les problèmes de configuration lors de déploiements futurs.
Les outils CSPM contrôlent en permanence la conformité pour aider les entreprises à respecter les normes de conformité, comme le règlement général sur la protection des données (RGPD), la loi Health Insurance Portability Accountability Act (HIPAA) et la norme Payment Card Industry Data Security Standard (PCI DSS), mais aussi pour identifier les éventuelles violations de la conformité.
En plus d’identifier les risques liés à la sécurité et à la conformité du cloud, les solutions CSPM surveillent l’ensemble de l’environnement pour détecter les activités malveillantes ou suspectes, et intègrent des renseignements sur les menaces afin d’identifier les menaces et de hiérarchiser les alertes. La plupart des solutions CSPM s’intègrent à des outils de sécurité, tels que la gestion des informations et des événements de sécurité (SIEM), afin de recueillir le contexte et les informations nécessaires pour améliorer la détection des menaces et la réponse aux incidents.
L’évaluation du niveau de sécurité des infrastructures cloud (CISPA, Cloud Infrastructure Security Posture Assessment) est la première génération de la CSPM. Elle a été principalement conçue pour signaler les problèmes de configuration et de sécurité. La CSPM ne se contente pas de signaler les problèmes, elle automatise le processus permettant de les détecter et de les résoudre. Les solutions CSPM surveillent en permanence les problèmes de sécurité à l’aide d’une intelligence artificielle avancée et évaluent les configurations par rapport aux bonnes pratiques établies en matière de sécurité.
Les plateformes de protection des charges de travail cloud (CWPP, Cloud Workload Protection Platforms) sécurisent des charges de travail spécifiques entre les fournisseurs de cloud et permettent aux entreprises d’exécuter des fonctions de sécurité dans plusieurs environnements cloud, en se concentrant sur la gestion des vulnérabilités, la lutte contre les logiciels malveillants et la sécurité des applications. Contrairement aux CWPP, les solutions CSPM protègent l’ensemble de l’environnement cloud, et pas seulement des charges de travail spécifiques. Les solutions CSPM intègrent également une automatisation plus avancée et une résolution guidée pour aider les équipes de sécurité à résoudre les problèmes identifiés.
Les courtiers de sécurité d’accès au cloud (CASB, Cloud Access Security Brokers) agissent comme des points de contrôle de sécurité entre les fournisseurs de services cloud et leurs clients. Ils contribuent à faire respecter les politiques qui régulent le trafic réseau avant d’accorder l’accès et fournissent des outils essentiels comme des pare-feux, des mécanismes d’authentification et la détection de logiciels malveillants. Les outils CSPM effectuent ces mêmes tâches, mais vont plus loin en fournissant un contrôle continu de la conformité et en établissant une politique qui définit l’état souhaité de l’infrastructure. Les solutions CSPM évaluent ensuite l’ensemble de l’activité réseau par rapport à cette politique, garantissant ainsi la conformité du réseau aux normes établies et le maintien d’un environnement cloud sécurisé.
Une plateforme de protection des applications cloud native (CNAPP, Cloud-Native Application Protection Platform) regroupe plusieurs technologies de sécurité cloud et CI/CD dans une plateforme unique qui aide les équipes de sécurité, de développement et DevOps/DevSecOps à travailler ensemble au développement, à la distribution et à l’exécution d’applications cloud natives plus sécurisées et plus conformes.
La CNAPP a été initialement définie comme une combinaison de CSPM, de CWPP et de sécurité réseau des services cloud (CSNS, Cloud Service Network Security), une technologie de protection du trafic réseau. Mais selon les personnes, la CNAPP peut inclure plusieurs autres technologies, notamment la gestion des droits sur l’infrastructure cloud (CIEM, Cloud Infrastructure Entitlement Management) qui permet de surveiller et de gérer en permanence les droits d’accès au cloud, et l’analyse de l’infrastructure en tant que code, qui permet de détecter les problèmes de configuration au cours du cycle CI/CD. Pour connaître la définition de la CNAPP selon l’analyste Gartner, rendez-vous ici (lien externe à ibm.com).
Améliorez rapidement la cyber-résilience de votre entreprise. Gérez l’évolution de votre empreinte numérique, détectez l’informatique fantôme et atteignez votre objectif grâce à des résultats corrélés et factuels basés sur la tentation adverse.
Grâce à nos services de gestion de la posture de sécurité du cloud (CSPM), vous bénéficiez d’une meilleure visibilité sur vos actifs et votre infrastructure cloud, d’une gestion cohérente des configurations et d’un ensemble de bonnes pratiques pour répondre aux exigences de conformité.
Gérez les risques liés à l’évolution des conditions du marché, aux nouvelles réglementations et aux opérations complexes. Luttez contre les délits financiers et la fraude, et répondez à l’évolution des demandes des clients tout en respectant les exigences de surveillance.
Soyez mieux préparé face aux violations de données en maîtrisant les causes et les facteurs qui augmentent ou réduisent les coûts de ces violations. Bénéficiez de l’expérience de plus de 550 organisations affectées par une violation de données.
La solution SIEM (gestion des informations et des événements de sécurité) est un logiciel qui aide les organisations à reconnaître et à traiter les potentielles menaces et vulnérabilités de sécurité avant qu’elles ne puissent interrompre les opérations métier.
Le cloud hybride combine et unifie le cloud public, le cloud privé et l’infrastructure sur site pour créer une infrastructure informatique unique et flexible qui optimise les coûts.