What is Cloud Workload Security?

Dans le monde de la sécurité, une charge de travail est " faite de charges de travail " - autrement dit, l'app dans notre langage est composée de nombreuses charges de travail (VM, conteneurs, fonctions sans serveur, bases de données, etc.) Pour sécuriser efficacement le déploiement d'une organisation sur cloud, il est important de sécuriser l'infrastructure elle-même et chaque niveau des charges de travail qui y sont hébergées.

Demander une démo cloud Guide de protection de la charge de travail

What is Cloud Workload Security?

Gartner définit la protection de la charge de travail cloud comme une évolution de la sécuritéapplication . cloud Les professionnels de la sécurité peuvent définir les charges de travail comme les conteneurs, les fonctions ou les machines qui stockent les données et les ressources réseau qui permettent à une application de fonctionner. Les DSI ont tendance à définir les charges de travail de manière plus précise - la charge de travail complète comprend l'application et les éléments technologiques sous-jacents qui la composent.

Les composantes de la sécurité de la charge de travail sur cloud

Une application basée sur le cloud est construite à partir de nombreux microservices qui alimentent l'application et la rendent utile... Lors de la conception des stratégies de protection de la charge de travail cloud, il est important de prendre en compte les éléments suivants :

  • Le site application: L'application dans son ensemble contient la logique commerciale et doit être une priorité absolue en matière de sécurité. doit faire l'objet d'une validation et de tests de sécurité approfondis pendant la phase de développement et être protégée par une solution de protection de l'application Web et de l'API (WAAP) au moment de l'exécution afin d'éviter toute exploitation.
  • La technologie sous-jacente qui compose l'application : Chaque application est composée de nombreuses charges de travail, et chacune de ces charges doit être correctement configurée et sécurisée.

Il est essentiel d'aborder la sécurité de la charge de travail cloud à ces deux niveaux pour protéger la charge de travail contre les attaques. Le fait de se concentrer uniquement sur les charges de travail individuelles sous-jacentes peut créer une vulnérabilité car les problèmes liés à la logique d'entreprise peuvent être négligés. Inversement, si l'accent est mis sur l'application dans son ensemble et sur la logique commerciale associée, les problèmes liés à la manière dont les charges de travail sont mises en œuvre et interfacées les unes avec les autres peuvent laisser l'application ouverte à l'exploitation.

Étapes de cloud Sécurité de la charge de travail

Une stratégie efficace de sécurité de la charge de travail cloud est à la fois proactive et réactive. En configurant correctement les applications et les charges de travail à l'avance, on réduit leur surface d'attaque et l'impact potentiel de leur exploitation. La surveillance et la sécurisation des applications au moment de l'exécution permettent à une organisation de détecter les attaques en cours et d'y répondre dès qu'elles se produisent.

Déployer la charge de travail dans le cloud

Un dispositif de sécurité solide réduit la vulnérabilité d'une organisation aux cybermenaces et les conséquences potentielles d'une attaque réussie. Trois questions importantes à poser avant de déployer une charge de travail sur le site cloud:

  • La charge de travail est-elle correctement configurée ? Les erreurs de configuration peuvent introduire un manque de sécurité qui peut être exploité par un attaquant. cloud Les charges de travail doivent être régulièrement analysées pour détecter les violations de règles et les erreurs de configuration.
  • A-t-elle une vulnérabilité ? peut contenir des vulnérabilités exploitables soit dans le code qui a été développé en interne, soit dans des bibliothèques importées et d'autres codes tiers. doit être régulièrement évaluée par rapport à la dernière liste des vulnérabilités connues, et l'organisation doit mettre en place une stratégie pour appliquer des correctifs ou se protéger contre l'exploitation de ces vulnérabilités.
  • Fonctionne-t-il dans le mode le moins privilégié ? Des privilèges excessifs augmentent l'impact potentiel d'une attaque réussie en accordant à l'attaquant un haut niveau d'accès au système cible. Toutes les applications doivent être exécutées avec le niveau minimum d'autorisations nécessaires à l'accomplissement de leurs tâches.

Surveillance et protection de l'exécution

Le maintien d'un dispositif de sécurité solide est un bon début, mais certaines menaces peuvent encore passer inaperçues. Il est également important de s'assurer que vous êtes en mesure de protéger l'application au moment de l'exécution en répondant aux questions suivantes :

  • Avez-vous une visibilité totale ? Pendant l'exécution, il est essentiel que les solutions de sécurité d'une organisation aient une visibilité totale sur l'état d'exécution de toutes les applications basées sur le cloud. Cela minimise la probabilité qu'une attaque puisse se produire sans être détectée.
  • Pouvez-vous contrôler l'exécution ? Si une charge de travail spécifique fait quelque chose qu'elle ne devrait pas faire, pouvez-vous mettre fin à la fonctionnalité suspecte ou malveillante ? Idéalement, ce processus devrait être automatisé pour permettre une réponse rapide aux menaces potentielles.

cloud Meilleures pratiques en matière de sécurité de la charge de travail

La mise en œuvre d'une sécurité robuste de la charge de travail cloud est une question de respect des meilleures pratiques établies. Voici quelques principes à suivre pour sécuriser une charge de travail basée sur cloud:

  • Commencez par la charge de travail globale : Commencez par protéger l'application dans son ensemble, y compris l'application et les API.
  • Sécurisez les charges de travail individuelles : Après avoir sécurisé le site application dans son ensemble, examinez les charges de travail qui composent le site application. Assurez-vous qu'ils sont correctement configurés et que la visibilité et le contrôle sont en place pour détecter et bloquer toute activité malveillante ou suspecte au niveau de la charge de travail.
  • Adoptez l'automatisation : cloud Les solutions de sécurité des charges de travail doivent être déployées et configurées automatiquement au niveau de l'application et de la charge de travail individuelle. Le rythme rapide des changements sur le site cloud implique que les politiques et les configurations doivent pouvoir s'adapter rapidement et automatiquement.

Obtenir une forte sécurité de la charge de travail sur le site cloud

L'infrastructure des organisations évolue et la cybersécurité doit évoluer avec elle. cloud-Les applications et charges de travail basées sur l'Internet requièrent une approche de la sécurité différente de celle des applications traditionnelles sur site. C'est particulièrement vrai pour les applications conteneurisées et sans serveur.

Check Point propose différentes ressources pour améliorer la sécurité de votre application cloud. Téléchargez ces eBooks sur la sécurisation d'AWS Lambda et la sécurisation d'une application sans serveur pour plus d'informations sur les meilleures pratiques. Ensuite, consultez ce webinaire pour en savoir plus sur l'intégration de la sécurité dans l'application cloud.

Nous vous invitons également à en savoir plus sur les menaces de sécurité auxquelles sont confrontés les environnements cloud. Le rapport Check Point 2020 Sécurité du cloud détaille les tendances actuelles en matière de sécurité. Pour identifier les failles de sécurité potentielles dans votre infrastructure cloud, utilisez cet outil d'évaluation autonome de la sécurité du cloud.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK