Pour les entreprises avant-gardistes, la sécurité sera au cœur des préoccupations en 2021 et au-delà. Cela est particulièrement vrai dans les environnements sans serveur où les vecteurs de menaces ont changé et peuvent être lancés sous tous les angles.
Pour comprendre Sécurité sans serveur, il faut d’abord être clair sur ce qu’implique l’informatique sans serveur.
Au sens le plus élémentaire, l’informatique sans serveur est le terme donné au modèle de cloud computing où une application est décomposée en plusieurs composants, qui, lorsqu’ils sont déclenchés, font appel à l’utilisation d’un serveur. C’est le fournisseur de cloud qui gère le serveur et gère l’allocation précise des ressources de la machine, et non l’organisation. Cela signifie que l’organisation n’utilise que ce qui est nécessaire pour exécuter ce composant du application, au lieu de faire tourner l’ensemble du serveur application . Les frameworks sans serveur les plus populaires sont Fonctions de Google cloud, Fonctions AWS Lambdaet Azure Functions. Chacun construit sa propre application.
Le principal avantage de cette architecture sans serveur est qu'elle est automatisée et évolutive. Les responsables informatiques n'ont pas à se soucier de la mise à l'échelle de nouveaux serveurs, et les tensions entre les développeurs et le code déployé sont minimes, ce qui se traduit par un délai de mise sur le marché minimal. Il est ainsi beaucoup plus facile d’isoler et de tester les différentes fonctions qui sont importantes pour la mise en service d’une application.
Du point de vue des fournisseurs de cloud, le passage à l’informatique sans serveur représente un transfert catalytique de la responsabilité de la gestion des serveurs du consommateur vers le fournisseur de cloud. Cela réduit les frais généraux, fait gagner du temps et (à certains égards) réduit les risques.
Sécurité sans serveur vous oblige à penser la sécurité d’une manière totalement différente. Plutôt que de le considérer comme la construction de barrières de sécurité autour des applications dans leur ensemble, les organisations sont tenues de zoomer avec une précision chirurgicale et de tisser des solutions de sécurité autour de chaque fonction au sein de l' application.
Cela nécessite micro-segmentation et un contrôle d'accès limité afin que chaque fonction soit séparée de celles qui l'entourent dans la chaîne. Cela permet aux fonctions individuelles de faire ce qu’elles sont censées faire, sans exposer l’application plus large à un risque de préjudice indu.
La sécurité sans serveur est très bénéfique pour un certain nombre de raisons. Parmi les principaux domaines à améliorer (par rapport à la sécurité traditionnelle), citons :
L’adoption de Sécurité sans serveur est importante et, sans doute, nécessaire dans le paysage cybernétique d’aujourd’hui. Cependant, ce n'est pas sans inquiétude.
Aussi bénéfique que soit Sécurité sans serveur, les menaces et les défis existent. Il s'agit notamment de :
Chaque fois que vous prenez une décision sur la manière de traiter un aspect de votre Cybersécurité, il va y avoir des compromis. C'est à vous de déterminer la meilleure et la plus logique voie à suivre. Malgré ces défis, nous croyons toujours que Sécurité sans serveur est la voie à suivre.
Afin de maximiser Sécurité sans serveur dans votre organisation, vous avez besoin d’un plan proactif. Voici quelques conseils et bonnes pratiques pour vous aider à avancer.
Le périmètre de sécurité doit être appliqué au niveau de la fonction. Avec toute la fragmentation et les minuscules composants de l’application, les attaquants ont le choix entre de nombreuses cibles. Ajoutez de nouvelles fonctionnalités de Sécurité sans serveur en plus de votre API passerelle et WAF. Cela renforcera votre base sous-jacente et vous fournira des couches de protection supplémentaires à l'avenir.
Lorsque vous passez au mode sans serveur, vous augmentez considérablement le nombre de ressources sur lesquelles vous pouvez agir. Réfléchissez bien à cela et limitez ou minimisez le nombre d'autorisations et de rôles pour chaque fonction individuelle. Pensez allégé. Optez pour le plus petit ensemble de privilèges que vous puissiez raisonnablement utiliser.
Avec cette mise à l'échelle infinie et la diversité des déclencheurs, de petites erreurs de code peuvent faire des ravages sur votre système, en particulier lorsque vous utilisez des bibliothèques tierces. Ces vulnérabilités peuvent rapidement évoluer vers des attaques par déni de service à partir de l’application. Cela permet aux bugs de devenir des problèmes de sécurité majeurs. Vous pouvez riposter en surveillant les codes erronés et en testant constamment.
L’un des meilleurs moyens d’exposer des fonctions est d’utiliser API passerelle. Ils agissent essentiellement comme des proxys inverses, en séparant clairement l'utilisateur de la fonction. Vous pouvez tirer parti de l’API passerelle pour fournir des défenses de sécurité supplémentaires qui réduisent la surface d’attaque par le biais de fonctions.
Une fonction peut être de très courte durée. Au fur et à mesure que vous passez à l'échelle, la plupart se perdent dans le mix et il devient difficile de déterminer précisément où se produisent les erreurs. Il est donc plus difficile d'identifier les tentatives de piratage malveillantes.
Au fur et à mesure de votre évolution, assurez-vous de surveiller les fonctions déployées afin de les contrôler. À tout le moins, cela apporte une plus grande tranquillité d'esprit.
C'est le moment d'adopter une approche plus intentionnelle Sécurité serverless. Nous vivons et opérons dans un environnement dynamique parfois imprévisible. Chez Check Point, notre objectif est de simplifier le complexe et de rendre la sécurité plus accessible pour vous et votre équipe. Pour ce faire, nous proposons des produits, des solutions et des services d'assistance de pointe qui répondent aux défis spécifiques et pertinents de l'époque.
Veuillez nous contacter dès aujourd'hui pour en savoir plus sur la manière dont nous pouvons vous aider à éviter d'être victime des menaces de sécurité qui ravagent des millions d'entreprises chaque année.