Cloud computing : comment se protéger des défaillances rencontrées en interne ?

En termes de portefeuille de fournisseur, les entreprises du cloud computing oscillent souvent entre Microsoft Azure et Microsoft 365. Elles sont alors obligées de se rabattre sur certaines fonctionnalités.

Microsoft est polyvalent, la société propose aujourd’hui une variété de produits : système d’exploitation, solutions cloud, productivité et collaboration. Les entreprises doivent ainsi choisir entre Microsoft Azure et Microsoft 365. Et tout l’ensemble des services Microsoft se base sur Azure Active Directory pour gérer les accès et les authentifications. Cela a pour conséquence de fragiliser la protection des utilisateurs. Quel est donc le meilleur moyen de se protéger des attaques malveillantes ?

Le cloud computing est vulnérable

La vulnérabilité du cloud a fait l’objet d’une exposition par un groupe de chercheurs de Wiz. Le cloud computing est rentable en coûts, cependant le choix des entreprises d’opter pour le multi-cloud favorise la prolifération des attaques. Celles-ci ne se concentrent plus sur le système d’exploitation mais s’étendent vers le cloud et les fonctions de sécurité.

La visibilité d’ensemble est défaillante au sein des environnements cloud. Les entreprises ont alors du mal à sécuriser pleinement leurs datas et leurs systèmes. Ils s’en remettent aux fournisseurs de services cloud pour gérer cela. Selon IBM Data Breach, plus de 33 milliards de datas ont été exposées entre 2018 et 2019 vu les configurations fragiles du cloud computing. La course continuelle vers l’adoption des cloud pour la transformation numérique s’intensifie sans aux dépens du souci de sécurité. Sur 27 % des incidents de sécurité, 23 % sont le résultat d’une mauvaise configuration du cloud.

Les sources des menaces internes en matière de cloud computing

Elles proviennent principalement des humains, et notamment de la négligence de certaines personnes. On peut également citer des causes directes et intentionnelles provenant des malfaiteurs.

Comment se protéger efficacement ?

Renforcer les mesures d’authentification

Microsoft soutient qu’il est possible de contourner 99 % des attaques en utilisant l’authentification multifacteur. Elle est cependant négligée par les entreprises du fait de sa complexité.

Pour une meilleure gestion des contrôles d’accès, Microsoft a instauré l’ «administrateur global ». Un compte efficacement protégé et ayant un accès complet à la totalité des services Microsoft.

Il existe également l’ «administrateur de sécurité», qui accède à tous les services de sécurité Microsoft. Et le «lecteur de sécurité» élaboré pour la lecture seule des produits de sécurité Microsoft. Pour renforcer toutes ces mesures, la société conseille également l’usage des fonctionnalités Just-In-Time Access ainsi que les gestions d’identité privilégiées.

Cultiver la cyberconscience

Le plus important est de former le personnel à l’importance de protéger les données et le système. Les cyberattaques surviennent en cas d’erreur ou de malveillance. Tout employé doit être vigilent et intègre, et savoir signaler les menaces.

Tester les barrières de sécurité du cloud computing

Les mesures de sécurité doivent être testées et maîtrisées par les employés. Aucune place pour le doute ou l’interprétation, des mesures claires sont requises.

Se ressourcer en technologie d’authentification sécurisée

Comme plus de la moitié des cyberattaques concernent l’identité des utilisateurs, les entreprises doivent y remédier en supprimant les menaces en combinant les technologies XDR et ITDR.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Pin It on Pinterest