La Cloud Native Computing Foundation définit les technologies natives du nuage comme des technologies qui "permettent aux organisations de construire et d'exécuter des sites application évolutifs dans des environnements modernes et dynamiques tels que les nuages publics, privés et hybrides". Les conteneurs, les réseaux de services, microservice, l'infrastructure immuable et les API déclaratives illustrent cette approche...."
Les technologies natives du cloud, comme le serverless en particulier, allègent les charges liées à l'orchestration et à la surveillance des opérations d'infrastructure. Sans avoir à se préoccuper de l'infrastructure, les développeurs peuvent consacrer du temps et de l'énergie à la création des outils qui alimentent l'entreprise et génèrent des revenus.
Dans une approche informatique traditionnelle, toutes les responsabilités incombent à l'organisation de l'utilisateur final - depuis le contrôle d'accès jusqu'à l'électricité et la sécurité physique de l'installation. Cependant, l'informatique cloud décharge le fournisseur cloud d'une grande partie de ces tâches. De nombreuses tâches - mais pas toutes. L'organisation de l'utilisateur final reste responsable de la sécurisation des données qu'elle place sur le site cloud, selon le modèle bien connu de la "responsabilité partagée".
Pour sécuriser l'infrastructure "cloud native", il est essentiel de comprendre exactement où se situent les responsabilités, étant donné qu'elles varient en fonction des services que vous consommez. Malheureusement, de nombreuses organisations n'y parviennent pas. Divers problèmes sont malheureusement courants, notamment l'absence de correctifs critiques, la compromission potentielle de comptes, l'exposition publique des services de stockage cloud et l'acceptation du trafic vers les pods Kubernetes à partir de n'importe quelle source. Gartner prévoit que, d'ici à 2025, au moins 99 % des défaillances du site cloud seront imputables au client.
Les approches traditionnelles consistent à ériger un mur autour de votre infrastructure et à observer et bloquer depuis l'extérieur. Avec le passage à certaines technologies natives du cloud comme le serverless, le périmètre se dissout. Par exemple, un WAF ne protégera que les fonctions déclenchées par la passerelle API. Par conséquent, un WAF ne sera d'aucune utilité si vos fonctions sont déclenchées par différentes sources d'événements, telles que les événements de stockage cloud, le traitement des données en continu et les modifications des bases de données.
En outre, les approches traditionnelles du scanner externe et du pare-feu manquent de contexte pour assurer la sécurité avec précision. Les scanners et les défenses périmétriques manquent de compréhension et de vision des ressources qu'ils évaluent et protègent. Ce manque de compréhension entraîne des erreurs et des faux positifs. Les experts doivent aller les réparer, trouver la vulnérabilité et résoudre les lacunes telles que les faux négatifs. De tels processus, qui reposent sur des efforts humains et manuels, ne sont pas évolutifs.
application avec une structure nouvelle et distincte nécessitent une approche distincte en matière de sécurité. Il est impossible d'utiliser la même approche pour sécuriser des ordinateurs aussi divers que variés :
Contrairement au code étroitement lié à une base de données d'application monolithique, le passage à microservice permet d'obtenir des morceaux de code plus petits ainsi qu'un couplage plus petit et plus facile.
cloud l'étalement urbain se développe plus rapidement que la capacité à le sécuriser. La visibilité - qu'elle soit de haute fidélité ou même de fidélité médiocre - est un défi. Et une visibilité limitée sans contexte plus large conduit à des conclusions erronées. L'absence d'administration centralisée et de visibilité accroît la probabilité d'erreurs de configuration non détectées, ainsi que l'incapacité à quantifier les risques. Les alertes qui manquent de contexte nécessitent une intervention humaine, ce qui entraîne des retards dans les mesures d'atténuation et une lassitude à l'égard des alertes.
La sécurité "cloud native" doit résoudre le problème du contexte. Une sécurité native efficace sur le site cloud nécessite des informations détaillées sur l'utilisation d'activités suspectes. Vous devez connaître non seulement l'IP source, mais aussi la destination, le protocole, l'utilisateur et le groupe, le contenu et la fonction de l'application, etc.
"Pour combler le manque de sécurité causé par l'évolution rapide des écosystèmes numériques, les organisations doivent adopter une plateforme de sécurité cloud-native intégrée qui incorpore l'intelligence artificielle (IA), l'automatisation, l'intelligence, la détection des menaces et les capacités d'analyse des données, selon un rapport récemment publié par 451 Research."
La sécurisation du site public cloud nécessite une évaluation continue et une protection étroitement intégrée à l'infrastructure et aux applications. Les outils, le budget de sécurité et le personnel spécialisé n'augmentent pas aussi vite que la quantité d'outils que les organisations exploitent dans le cadre de leur transformation numérique.
cloud Le terme "natif" fait référence à la fois à la sécurité de la plateforme et de l'infrastructure, ainsi qu'à la sécurité continue sur le site application .
La sécurité doit être intégrée aux actifs que vous cherchez à sécuriser. Cela s'applique à plusieurs couches, de l'OS (système d'exploitation) au conteneur en passant par l'application. Pour protéger une application, il faut y pénétrer pour comprendre les flux de données et les transactions afin de fournir une évaluation et une protection précises. La sécurité intégrée permet également à votre charge de travail d'être mobile, de cloud à un conteneur. La sécurité va de pair avec le site application.
Les menaces évoluent plus rapidement, et les applications et plateformes critiques pour les entreprises ont progressé au point que les approches de sécurité traditionnelles ne sont plus adaptées. 451 Research écrit : "Il est clair que les pratiques, stratégies et technologies de sécurité traditionnelles ne font pas le poids face aux menaces sophistiquées et aux écosystèmes informatiques hybrides complexes d'aujourd'hui"
L'utilisation d'outils anciens se traduit par un programme énorme et compliqué, constitué d'une mosaïque d'outils multiples, dont l'acquisition nécessite un personnel spécialisé. Un tel programme est également entaché de faux positifs et d'un déploiement complexe.
En revanche, l'approche "inside-out" des outils modernes "cloud native" sert de multiplicateur de force. Les modèles pilotés par l'IA peuvent observer le comportement des applications après leur déploiement afin de détecter efficacement les comportements anormaux.
Les services de calcul dans application sont conçus pour être éphémères et ont tendance à avoir une durée de vie courte. C'est l'un des nombreux attributs qui font que cloud natif application est intrinsèquement plus sûr. Mais en tant que nouveau type d'architecture, ils présentent de nouveaux défis en matière de sécurité et les développeurs doivent agir pour atténuer les risques. Lisez "Cloud Native Security: What it Means" pour connaître les meilleures pratiques pour sécuriser le site application.
La plateforme Point de contrôle CloudGuard vous offre une sécurité " cloud native ", avec une prévention avancée des menaces pour tous vos actifs et charges de travail - dans votre environnement public, privé, hybride ou multicloud - vous offrant une sécurité unifiée pour automatiser la sécurité partout.