Les vulnérabilité CVE récentes affectant le logiciel PAN-OS et d’autres pare-feu/VPN vous préoccupent ? Profitez sans plus attendre de l’offre spéciale de Zscaler.

Blog Zscaler

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

S'abonner
Produits et solutions

Simplifier et automatiser la protection de la charge de travail dans le cloud

image
RICH CAMPAGNA
décembre 08, 2020 - 4 Min de lecture

À mesure que les entreprises migrent des data centers traditionnels vers le cloud, l’agilité et la rapidité se font souvent au détriment de la sécurité. Cela ne signifie pas pour autant que le cloud est intrinsèquement peu sécurisé. Gartner prévoit que d’ici 2023, 99 % des incidents de sécurité dans le cloud seront imputables à l’entreprise elle-même. Les coupables ? Des employés bien intentionnés qui ont peu de connaissances en matière de configuration sécurisée du cloud et la complexité de la migration d’architectures de sécurité traditionnelles statiques vers des environnements cloud hautement dynamiques.

Les développements en matière de sécurité de l’information survenus au cours des dernières décennies nous ont appris que la complexité est l’ennemie de la sécurité et que la superposition d’appliances et de politiques complexes conduit à la négligence et à l’erreur humaine, ou pire encore, à des compromis de sécurité commis pour éviter cette complexité. Ces défis sont exacerbés par la nature très dynamique des déploiements cloud actuels menés par le DevOps, qui met les équipes de sécurité en conflit avec les équipes de développement.

Les choses ne doivent pas nécessairement être aussi difficiles.

La meilleure façon d’assurer la protection du cloud est d’adopter une stratégie relativement simple qui consiste à configurer en toute sécurité les déploiements dans le cloud, à minimiser votre surface d’attaque exposée et à éliminer les déplacements latéraux des malwares et des hackers. L’automatisation et des politiques commerciales simples peuvent garantir que votre stratégie de sécurité cloud s’adapte automatiquement et immédiatement à la nature changeante de vos déploiements cloud, avec un risque minimal d’erreur d’origine humaine.
 

Surveiller et corriger la posture de sécurité du cloud

La première étape de la protection de votre déploiement dans le cloud consiste à configurer en toute sécurité l’ensemble de l’infrastructure et des services. Les développeurs et les équipes DevOps, qui ne sont généralement pas des experts en sécurité, agissent rapidement pour respecter des délais serrés, négligeant souvent des étapes de configuration importantes lorsqu’ils développent de nouveaux services. Lors du déploiement et continuellement par la suite, ces services doivent répondre à la fois aux exigences de contrôle interne et réglementaires.
 

Accès sécurisé aux applications sans surface d’attaque

Une fois que votre infrastructure et vos services ont été configurés de manière sécurisée, la prochaine pièce du puzzle consiste à fournir un accès sécurisé aux applications cloud à l’intention du personnel et pour le B2B. Les approches Zero Trust dissimulent les applications privées sur Internet tout en permettant aux utilisateurs autorisés d’y avoir accès. Comme il n’y a pas de VPN, la complexité et la mauvaise expérience utilisateur associées peuvent être entièrement évitées.
 

Communication d'application à application entre les clouds rendue sécurisée

Une fois que les déplacements latéraux des menaces ont été éliminés de votre infrastructure cloud, l’étape suivante consiste à sécuriser les communications des charges de travail vers Internet, vers d’autres clouds et vers vos data centers.

Souvent négligées, les charges de travail actuelles ont des besoins légitimes d’accès à Internet, allant des connexions API aux services tiers, en passant par les mises à jour logicielles, etc. Ces charges de travail doivent être protégées avec le même niveau de sécurité et de contrôle que celui accordé à l’accès Internet des employés. Une mise en œuvre correcte de cette étape signifie que vos charges de travail disposeront d’un accès sûr et contrôlé aux services Internet requis, sans exposition de la surface d’attaque ni connexions indésirables.

Les communications cloud à cloud et cloud au data center constituent un autre élément important de la sécurité de votre empreinte cloud. Une connectivité sécurisée qui peut être déployée et mise à jour rapidement sur n’importe quel cloud ou data center permet à votre infrastructure de sécurité cloud de s’adapter à l’évolution des besoins de l’entreprise.
 

Éradication du déplacement latéral des menaces

Même après avoir configuré les environnements en fonction des bonnes pratiques de sécurité, il est toujours possible que des acteurs malveillants, tels que des initiés malveillants ou des hackers utilisant des informations d’identification compromises, ou encore des malwares et des ransomwares, fassent des ravages sur des réseaux plats qui autorisent des déplacements latéraux non contrôlés. Les stratégies de pare-feu basées sur le réseau sont statiques et d’une complexité ingérable, favorisant l’erreur humaine et créant des politiques obsolètes qui exposent les charges de travail ou sont délibérément contournées. Les architectures de pare-feu passthrough basées sur le flux exacerbent le problème.

La segmentation basée sur l’identité permet d’éliminer la surface d’attaque au sein des clouds et entre ceux-ci afin de stopper les déplacements latéraux sans les complexités décourageantes de la segmentation du réseau. Étendre le réseau sur les cloud sans VPN permet d’éliminer la complexité, les frais généraux, les coûts et la lenteur de la gestion des passerelles de transit, des hubs de transit, des pare-feu virtuels, des VPN, des routeurs, des politiques de réseau et du peering.
 

Nous vous invitons à regarder la vidéo pour en apprendre plus :

Zscaler Cloud Protection, qui combine Cloud Security Posture Management, Workload Segmentation, Cloud Connector et la puissance éprouvée de Zscaler Internet Access et Zscaler Private Access, vous ouvre la voie vers cette nouvelle réalité.

Contactez-nous pour en savoir plus ou pour bénéficier d’une démo personnalisée.

form submtited
Merci d'avoir lu l'article

Cet article a-t-il été utile ?

dots pattern

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

En envoyant le formulaire, vous acceptez notre politique de confidentialité.