What is a Cloud Security Misconfiguration?

Une application peut présenter une vulnérabilité intrinsèque aux attaques dues à des modèles de code vulnérables tels que l'injection SQL ou le cross-site scripting (XSS). Cependant, même les applications ne présentant pas ces vulnérabilités courantes peuvent être vulnérables si elles sont mal déployées et configurées. Selon l'OWASPEnviron 4,5 % des applications sont configurées ou déployées d'une manière qui les rend vulnérables aux attaques.

Bien que cela soit vrai pour les applications en général, les applications basées sur le site cloudsont particulièrement vulnérables aux erreurs de configuration en matière de sécurité. Dans un Enquête récente sur la sécurité du cloudPlus d'un quart (27 %) des personnes interrogées ont connu un incident lié à la sécurité publique du cloud. Parmi ceux-ci, 23 % étaient dus à des erreurs de configuration, ce qui est beaucoup plus que d'autres Questions communes relatives à la sécurité du cloud. Cela représente également une augmentation de 10 % par rapport à l'année précédente.

Sécurité du cloud Les erreurs de configuration devraient constituer un problème majeur dans les années à venir. Selon GartnerD'ici à 2025, 99 % des défaillances liées à la sécurité du nuage seront imputables au client, et ces défaillances sont souvent dues à une mauvaise configuration de la sécurité. La capacité à prévenir, détecter et corriger rapidement les erreurs de configuration en matière de sécurité est essentielle pour une entreprise. Sécurité du cloud stratégie.

En savoir plus Demande de démo

Causes courantes de mauvaises configurations de la sécurité du cloud

Dans le cadre du modèle de responsabilité partagée de la Sécurité du cloudLes clients cloud sont responsables de la sécurisation de leurs propres ressources basées sur cloud. Cependant, de nombreuses organisations peinent à sécuriser leur infrastructure basée sur le site cloud. 

Voici quelques-unes des causes courantes de ces erreurs de configuration de la sécurité qui mettent les entreprises en danger :

  • Complexité multi-cloud : La plupart des organisations disposent de plateformes multicloud déploiement provenant de plusieurs fournisseurs cloud différents. Étant donné que chacune de ces plateformes possède son propre ensemble de paramètres de sécurité, il peut être difficile de configurer et de contrôler correctement ces paramètres dans les différents environnements. En outre, tout manque de cohérence entre les différents paramètres de sécurité augmentera le risque pour l'organisation. 
  • Valeurs par défaut inchangées : Lors du déploiement d'une nouvelle application ou de l'extension à de nouveaux environnements cloud, la nouvelle infrastructure cloud d'une organisation est livrée avec des valeurs par défaut pour ses paramètres de configuration de sécurité. Si ces paramètres ne sont pas sécurisés par défaut, le fait de ne pas les reconfigurer peut rendre l'organisation vulnérable.
  • DevOps non sécurisé : L'agilité est l'un des principaux arguments de vente de l'infrastructure cloud. Dans le but de déployer rapidement de nouvelles fonctionnalités, les administrateurs peuvent mettre en place des configurations de sécurité "temporaires" pendant les tests. Si ces configurations ne sont pas modifiées après la publication, elles mettent l'organisation en danger.
  • Lacunes en matière de compétences : De nombreuses organisations n'ont fait que récemment la transition vers cloud et ont adopté des environnements complexes et multicloud. La sécurisation de ces environnements nécessite une expérience approfondie des paramètres de sécurité de chaque plateforme, ce qui peut être difficile à acquérir en raison du manque de compétences en matière de cybersécurité.
  • L'informatique fantôme : cloud sont conçues pour être conviviales et il est facile de mettre en place des services d'application, de stockage de données et d'autres services cloud. En conséquence, les employés peuvent déployer les ressources cloud sans autorisation appropriée et sans contrôles de sécurité correctement configurés.

Exemples de mauvaises configurations de la sécurité du cloud

Diverses erreurs de configuration de la sécurité peuvent exister dans les environnements d'entreprise cloud. Voici quelques-uns des exemples les plus courants d'erreurs de configuration en matière de sécurité du cloud :

  • Comptes et mots de passe par défaut : Les comptes et mots de passe par défaut utilisés par diverses applications et services sont connus du public. Si vous ne désactivez pas les comptes par défaut ou ne modifiez pas leurs mots de passe, l'infrastructure cloud peut être vulnérable aux attaques par saturation.
  • Actifs accessibles au public : De nombreuses plateformes de cloud computing permettent de partager des fichiers, des dossiers, etc. à l'aide de liens accessibles au public. Ce partage de liens permet à toute personne qui connaît ou devine le lien d'accéder à des données d'entreprise potentiellement sensibles.
  • Accès excessif : Dans les environnements cloud, les utilisateurs et les applications se voient souvent accorder des accès et des autorisations inutiles. Cet accès excessif augmente la probabilité et l'impact d'un incident de sécurité causé par des informations d'identification compromises, des autorisations mal utilisées ou la négligence d'un employé.
  • Caractéristiques inutiles : cloud les services, cloud-Application basée sur les et les environnements cloud peuvent être dotés de fonctionnalités inutiles. Le fait de ne pas désactiver les fonctions que l'organisation n'utilise pas élargit la surface d'attaque numérique.
  • Stockage non crypté : cloud le stockage des données augmente, ce qui signifie que de grands volumes de données sont stockés sur des plateformes tierces qui sont souvent partagées avec d'autres clients de cloud. Si ces données sont stockées en clair, elles peuvent être accessibles à des utilisateurs non autorisés.
  • Mises à jour et correctifs manquants : Alors que la fournisseur de cloud maintient l'infrastructure sous-jacente, le client cloud est responsable de l'application des mises à jour à ses applications et aux composants logiciels sous-jacents. Si vous ne le faites pas, l'application pourrait être exposée à l'exploitation de vulnérabilités non corrigées.

Comment prévenir les erreurs de configuration de Sécurité du cloud avec CloudGuard

La gestion de la configuration peut être complexe dans les environnements cloud. La nature de l'architecture cloud et le modèle de responsabilité partagée de la Sécurité du cloud peuvent rendre difficile l'obtention d'une visibilité approfondie de l'infrastructure cloud d'une organisation. cloud les clients n'ont pas accès à leur infrastructure sous-jacente et n'en ont pas le contrôle total et, sans cet accès, certaines solutions de sécurité traditionnelles ne sont pas utilisables sur le site cloud.

La complexité des environnements multi-cloud amplifie le défi de la gestion de la configuration, car les entreprises doivent configurer correctement les paramètres de sécurité spécifiques à plusieurs fournisseurs. Les équipes de sécurité allégées peuvent avoir du mal à suivre l'évolution rapide de cloud déploiement.

Ces erreurs de configuration constituent une menace importante pour la sécurité du cloud, mais ne sont pas le seul risque auquel les entreprises sont confrontées en matière de sécurité du cloud. Vous pouvez en savoir plus sur l'état de la Sécurité du cloud dans le site de Check Point. 2022 Cloud Security Report.

Automatisation de la sécurité du cloud Gestion de la posture  est le seul moyen de gérer efficacement et de manière évolutive les configurations de sécurité dans des environnements multi-cloud en pleine expansion. Pour voir comment Check Point CloudGuard peut vous aider à minimiser le risque de mauvaise configuration de la Sécurité du cloud dans votre organisation cloud déploiement, inscrivez-vous pour un démo gratuit.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK