Avec des services cloud qui offrent une variété d’options d’infrastructure, de plateforme et de logiciel, choisir la solution la plus adaptée à votre entreprise est un défi majeur. Une fois que vous avez fait ce choix, vous êtes confronté à la tâche d’intégrer ce nouvel outil de manière à assurer la sécurité de votre entreprise.

Bien que les fournisseurs de cloud disposent d’équipes de sécurité importantes et très expérimentées, ils ne sont pas responsables de l’atténuation de vos risques.

Commencez par la connaissance

La première étape essentielle consiste à comprendre les menaces et les risques auxquels vous êtes confrontés. Lors de l’intégration d’une nouvelle application, il est important que vous compreniez les types de trafic et d’activité auxquels vous pouvez vous attendre. Ces modèles peuvent être prédéfinis et gérés par une équipe centrale telle qu’un centre de compétences sur la sécurité ou le cloud. Les modèles doivent être orientés vers les cadres technologiques Web populaires tels que WordPress, Joomla, Drupal ou .NET, qui ont des approches communes pour le chemin d’URL, l’utilisation des paramètres / en-têtes, le comportement, la navigation et la gestion de session.

Une fois que vous savez à quoi vous attendre, vous pouvez définir des directives qui peuvent vous aider à identifier les comportements anormaux.

Détecter lorsqu’une image de logo est téléchargée à plusieurs reprises peut être un indicateur que l’image est utilisée par un adversaire dans une campagne de phishing, par exemple. Savoir quand certains utilisateurs doivent se connecter à une application cloud et d’où ils viennent peut vous alerter lorsqu’un compte utilisateur a été compromis lorsque des attaquants se connectent à partir d’emplacements inhabituels en dehors des heures normales de bureau.

Incorporer la sécurité, ne pas visser

Par exemple, Versent recommande vivement d’intégrer étroitement vos stratégies cloud et DevOps dans votre feuille de route de cybersécurité. Les approches traditionnelles de la cybersécurité supposent que vous pouvez mettre en place un pare-feu autour de tout et protéger les données et les applications. En fait, une vulnérabilité dans une application n’était pas un gros problème, car en théorie, les attaquants atteindraient rarement un système vulnérable.

Le cloud a fondamentalement changé ces règles. Vous devez vous assurer que vos équipes DevOps créent et déploient des applications avec la sécurité à la base, et non en périphérie. Vous devez arrêter de considérer la sécurité comme un centre de coûts fixes et adopter un modèle où la sécurité est traçable à travers l’infrastructure et le cycle de vie des applications.

Lorsque la sécurité est distribuée de cette nouvelle manière, vous devez identifier qui est responsable des différentes étapes du processus opérationnel. Leurs experts en sécurité travaillent avec l’entreprise pour assurer la sécurité des applications cloud afin que les risques soient atténués sans affecter l’efficacité de l’entreprise. C’est souvent une source de préoccupation lorsque les équipes de sécurité opèrent dans un vide séparé de la surface charbonnière organisationnelle.

Repenser l’identité

Pour les applications critiques s’exécutant dans le cloud et pouvant utiliser différents fournisseurs de SaaS (logiciel en tant que service), PaaS (plateforme en tant que service) et IaaS (infrastructure en tant que service), vous devez repenser la façon dont vous faites confiance et identifiez les utilisateurs. L’une des raisons de la réflexion actuelle en matière de sécurité est la «confiance zéro». Bien que cela semble négatif, «l’identité prouvée» peut être une meilleure façon d’y penser.

L’utilisation d’outils tels que l’authentification unique garantit que les utilisateurs n’ont pas à se souvenir de plusieurs informations d’identification pour se connecter à différentes applications et services. Ces informations d’identification peuvent être sécurisées avec divers facteurs d’authentification, par ex. B. avec des codes à usage unique fournis par les plates-formes d’applications de sécurité ou à l’aide de la biométrie. Avec une identité vérifiée, vous pouvez adopter une approche «toujours authentifiée» pour vous assurer que vos applications et vos données sont sécurisées.

Ce n’est pas qu’une question de production

L’apprentissage des modèles d’utilisation attendus, l’intégration de nouvelles applications et le test des modifications sont tout aussi importants lors de l’utilisation du cloud que dans le monde local.

En plus de l’environnement de production dans lequel l’application en direct sera exécutée, un environnement Pattern Factory distinct doit être créé et géré. C’est là que les modèles peuvent être développés et gérés afin que vous sachiez à quoi vous attendre lorsqu’une nouvelle application ou un nouveau service est intégré.

Les environnements de test de nouvelles applications, les changements de code et l’adoption par les utilisateurs sont également importants, donc isolez ces activités. Ces environnements de test sont essentiels pour tester les modifications de code court, les modifications de l’interface utilisateur et les modifications des paramètres du pare-feu des applications Web.

Télécharger Sécurité numérique gérée pour plus d’informations

Cet article est publié par l’unité d’intelligence numérique (DIU) du Which-50 au nom de Versent. Les membres de la DIU paient pour partager leur expertise et leurs idées avec le public de dont 50 cadres.



Source link

Recent Posts