Dans le monde de la sécurité, une charge de travail est " faite de charges de travail " - autrement dit, l'app dans notre langage est composée de nombreuses charges de travail (VM, conteneurs, fonctions sans serveur, bases de données, etc.) Pour sécuriser efficacement le déploiement d'une organisation sur cloud, il est important de sécuriser l'infrastructure elle-même et chaque niveau des charges de travail qui y sont hébergées.
Demander une démo cloud Guide de protection de la charge de travail
Gartner définit la protection de la charge de travail cloud comme une évolution de la sécuritéapplication . cloud Les professionnels de la sécurité peuvent définir les charges de travail comme les conteneurs, les fonctions ou les machines qui stockent les données et les ressources réseau qui permettent à une application de fonctionner. Les DSI ont tendance à définir les charges de travail de manière plus précise - la charge de travail complète comprend l'application et les éléments technologiques sous-jacents qui la composent.
Une application basée sur le cloud est construite à partir de nombreux microservices qui alimentent l'application et la rendent utile... Lors de la conception des stratégies de protection de la charge de travail cloud, il est important de prendre en compte les éléments suivants :
Il est essentiel d'aborder la sécurité de la charge de travail cloud à ces deux niveaux pour protéger la charge de travail contre les attaques. Le fait de se concentrer uniquement sur les charges de travail individuelles sous-jacentes peut créer une vulnérabilité car les problèmes liés à la logique d'entreprise peuvent être négligés. Inversement, si l'accent est mis sur l'application dans son ensemble et sur la logique commerciale associée, les problèmes liés à la manière dont les charges de travail sont mises en œuvre et interfacées les unes avec les autres peuvent laisser l'application ouverte à l'exploitation.
Une stratégie efficace de sécurité de la charge de travail cloud est à la fois proactive et réactive. En configurant correctement les applications et les charges de travail à l'avance, on réduit leur surface d'attaque et l'impact potentiel de leur exploitation. La surveillance et la sécurisation des applications au moment de l'exécution permettent à une organisation de détecter les attaques en cours et d'y répondre dès qu'elles se produisent.
Un dispositif de sécurité solide réduit la vulnérabilité d'une organisation aux cybermenaces et les conséquences potentielles d'une attaque réussie. Trois questions importantes à poser avant de déployer une charge de travail sur le site cloud:
Le maintien d'un dispositif de sécurité solide est un bon début, mais certaines menaces peuvent encore passer inaperçues. Il est également important de s'assurer que vous êtes en mesure de protéger l'application au moment de l'exécution en répondant aux questions suivantes :
La mise en œuvre d'une sécurité robuste de la charge de travail cloud est une question de respect des meilleures pratiques établies. Voici quelques principes à suivre pour sécuriser une charge de travail basée sur cloud:
L'infrastructure des organisations évolue et la cybersécurité doit évoluer avec elle. cloud-Les applications et charges de travail basées sur l'Internet requièrent une approche de la sécurité différente de celle des applications traditionnelles sur site. C'est particulièrement vrai pour les applications conteneurisées et sans serveur.
Check Point propose différentes ressources pour améliorer la sécurité de votre application cloud. Téléchargez ces eBooks sur la sécurisation d'AWS Lambda et la sécurisation d'une application sans serveur pour plus d'informations sur les meilleures pratiques. Ensuite, consultez ce webinaire pour en savoir plus sur l'intégration de la sécurité dans l'application cloud.
Nous vous invitons également à en savoir plus sur les menaces de sécurité auxquelles sont confrontés les environnements cloud. Le rapport Check Point 2020 Sécurité du cloud détaille les tendances actuelles en matière de sécurité. Pour identifier les failles de sécurité potentielles dans votre infrastructure cloud, utilisez cet outil d'évaluation autonome de la sécurité du cloud.