cloud configuration

Cloud : découvrez les graves dangers d’une mauvaise configuration

La technologie Cloud est un outil puissant. Elle peut offrir aux organisations la possibilité de stocker, de gérer et d’accéder aux données de manière sécurisée et rentable. Cependant, une grande puissance s’accompagne d’une grande responsabilité.

À mesure que les entreprises transfèrent une plus grande partie de leurs données vers le cloud, le risque d’une mauvaise configuration augmente. Une mauvaise configuration des services peut entraîner des failles de sécurité, des violations de données et d’autres erreurs coûteuses.

Azure : une configuration cloud ouvre une faille sur le pare-feu

Sur Microsoft Azure, un pare-feu intégré protège continuellement les bases de données SQL. Cette protection peut être configurée pour permettre la connectivité entre les bases de données et les applications. 

Cette connectivité est gérée par le paramètre “Allow Azure Services”. Avec la ligne de configuration « AllowAllWindowsAzureIps », Azure autorise toutes les connexions à partir de n’importe quelle connectivité. À ce moment-là, les connexions contournent le pare-feu mis en place. En d’autres termes, la base de données est exposée à n’importe quel client d’Azure. 

Si Azure SQL autorise la connexion des IP publics, la base de données est vraiment accessible par n’importe quels autres clients du service. 

AWS : le paramètre par défaut expose publiquement une API

En tant que solution big data, Amazon Web Service offre des fonctionnalités de traitement des données, d’analyse interactive et d’apprentissage automatique. Ce service se décline sous le nom EMR.  Il réalise tout cela à l’aide de frameworks open source. L’un des prérequis du cadre Hadoop, sur lequel EMR est basé, est Yet Another Resource Negotiator (YARN).

Toutefois, AWS ne dispose pas d’un contrôle de sécurité qui empêche d’autres utilisateurs d’ajouter de nouvelles applications sur le serveur EMR. Il est important de noter que de telles capacités ne sont pas activées par défaut dans AWS

Cette faille sur la configuration par défaut passe inaperçue, car elle se situe à un niveau plus enfoui. Mais elle représente tout de même un point à risque.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Pin It on Pinterest