Ressources > Glossaire des termes de sécurité > Qu’est-ce que le CIEM

Qu’est-ce que la gestion des droits d’accès à l’infrastructure cloud (CIEM) ?

Définition de la gestion des droits d’accès à l’infrastructure cloud (CIEM)

La gestion des droits d’accès à l’infrastructure cloud (CIEM) est une catégorie de solutions de sécurité cloud automatisées qui atténuent le risque de violation des données dans des environnements de cloud public. Les solutions CIEM interdisent les droits excessifs en surveillant en permanence les autorisations et l’activité des entités humaines et non humaines pour s’assurer qu’elles opèrent dans le cadre de contrôles des accès appropriés.

Une solution CIEM performante fournit des rapports complets et automatisés qui permettent à une entreprise de rationaliser la gestion des accès, de renforcer la posture de sécurité cloud globale et de minimiser les perturbations du DevOps.

 

Composants du CIEM

Plusieurs solutions CIEM existent sur le marché, et aucune n’est constituée exactement des mêmes composantes ou ne partage les mêmes fonctions. Cependant, elles partagent toutes certains composants à un niveau de base, tels que :

  • La gouvernance des identités : les règles qui déterminent quelles entités humaines et non humaines sont soumises à quelles politiques.
  • Des politiques de sécurité : des règles qui déterminent le qui, le quoi, le quand, le où et le pourquoi de l’accès au cloud et aux charges de travail.
  • Une gestion centralisée : un tableau de bord qui permet à votre équipe de gérer l’ensemble de votre écosystème multicloud à partir d’un seul endroit.

 

Pourquoi les solutions CIEM sont-elles nécessaires ?

Les entreprises modernes poursuivent la migration d’une grande partie de leurs opérations de base vers le cloud, en étendant les processus et les charges de travail, les applications et les données associées sur des plateformes de fournisseurs de services cloud tels qu’Amazon Web Services (AWS), Microsoft Azure et Google Cloud Platform (GCP). Certains environnements multiclouds peuvent inclure tous ces éléments et bien davantage.

L’écosystème cloud d’une seule entreprise peut avoir accordé des millions d’autorisations individuelles aux personnes, aux systèmes et aux services de cloud, y compris des comptes non fédérés, des autorisations par défaut et mal configurées, et même des autorisations inutilisées. Si elles ne sont pas vérifiées, ces autorisations élargissent considérablement votre surface d’attaque, ce qui permet aux hackers d’infiltrer plus facilement les déploiements dans le cloud. Selon les projections de Gartner, d’ici 2023, 75 % des défaillances de la sécurité dans le cloud résulteront d’une gestion inadéquate des identités, des accès et des privilèges.

Les solutions de sécurité traditionnelles les plus répandues, telles que la gestion des accès privilégiés (PAM), ne répondent pas entièrement aux problèmes modernes de droits d’accès : soit elles ne peuvent pas s’adapter à la nature éphémère et flexible du cloud, soit elles se concentrent sur la configuration du cloud sans offrir de visibilité sur les droits d’accès de l’entreprise. Le CIEM résout ces problèmes en procurant une visibilité approfondie sur les droits d’accès dans le cloud ainsi qu’une correction automatisée pour aider votre entreprise à maintenir un accès sur la base du moindre privilège.

 

Le rôle du CIEM dans la sécurité cloud moderne

Pour une entreprise moderne classique, la gestion du risque lié aux accès au cloud ne se limite pas à savoir qui a accès à quoi. En réalité, dans de nombreux cas, il n’y a pas de « qui » à gérer du tout. Plus de la moitié des droits d’accès au cloud actuels sont accordés à des applications, des machines et des comptes de service. Les appareils OT (p. ex. serveurs et robots d’usine) et IoT (p. ex. lecteurs de cartes, traqueurs d’expédition, imprimantes) se connectent à des applications et des bases de données qui sont également interconnectées et échangent constamment des informations.

Les droits d’accès doivent être finement délimités pour éviter un partage inapproprié des données. Cependant, avec potentiellement des milliers d’utilisateurs et de services, des dizaines de milliers de ressources et des dizaines de millions de droits individuels à gérer, une équipe humaine ne peut tout simplement pas agir assez rapidement ou avec suffisamment de précision pour suivre l’évolution des exigences. Dans les environnements modernes, seuls le CIEM et la puissance de l’automatisation en sont capables.

 

Les défis de la gestion des droits d’accès

Examinons rapidement les défis spécifiques que le CIEM vous permettra de relever. Une solution CIEM efficace englobe la configuration générale de la gestion des identités et des accès (IAM) ainsi que la gestion des accès privilégiés, en fournissant une gouvernance automatisée pour vous aider à :

  • Surmonter les obstacles à un DevOps rapide et agile de sorte que les développeurs puissent continuer à déployer du code rapidement et en toute sécurité.
  • Gérer une surveillance et une gouvernance complexes dans des environnements multicloud dynamiques pouvant s’étendre sur toute la planète.
  • Maîtriser les autorisations excessives afin d’éviter toute utilisation abusive par des comptes humains et non humains, y compris les comptes privilégiés.
  • Maintenir la visibilité et assurer la conformité sur plusieurs infrastructures cloud avec différents cadres de sécurité, exigences de gouvernance, etc.

Avantages du CIEM

Une solution CIEM efficace vous permet de visualiser les droits d’accès parmi les utilisateurs de votre entreprise, les identités non humaines et les ressources cloud ; d’analyser le paysage des droits d’accès pour identifier les risques ; de détecter les menaces ; et de maintenir un accès sur la base du moindre privilège. Examinons cela plus en détail.

 

Rapidité et agilité pour le DevOps

Votre équipe de DevOps gère la configuration des accès pour votre infrastructure cloud, mais c’est l’innovation et la rapidité qui guident l’équipe, pas la sécurité. L’octroi manuel d’autorisations granulaires nécessaires pour maintenir l’accès sur la base du moindre privilège est trop lourd à gérer pour le DevOps. Il est donc fréquent que le DevOps accorde des autorisations excessives pour accélérer un déploiement ou fournir des services de manière plus efficace.

Les outils CIEM corrigent automatiquement les permissions excessives sans perturber les applications ou les opérations DevOps, ce qui permet à vos développeurs de se consacréer à ce qu’ils font de mieux.

 

Visibilité à partir d’un tableau de bord unique

Le CIEM fournit une vue d’ensemble centralisée des droits d’accès sur plusieurs plateformes cloud afin que vous puissiez plus facilement gérer « qui voit quoi » dans le cloud. Cette image détaillée des droits d’accès aide votre équipe à évaluer les risques et à élaborer des stratégies d’atténuation.

Le CIEM permet également à votre équipe de sécurité de déterminer quels utilisateurs humains et non humains peuvent accéder à quelles ressources parmi plusieurs clouds, services, utilisateurs et entités, le tout étayé par des rapports complets et automatisés.

 

Posture de sécurité globale plus solide

Une solution CIEM bien conçue réduit votre surface d’attaque et minimise le risque lié au cloud public en vous permettant de :

  • Créer et gérer un inventaire précis de tous les droits d’accès existants.
  • Identifier et corriger automatiquement les droits d’accès mal configurés, inutilisés, contraires aux politiques ou présentant d’autres problématiques.
  • Détecter les transactions anormales dans le cloud susceptibles de constituer des menaces internes ou externes, telles que des activités hostiles, des erreurs humaines ou des écarts par rapport à vos politiques de sécurité.
  • Identifier les problèmes prioritaires et proposer des plans de remédiation pour vous aider à les résoudre.
  • Appliquer le principe du moindre privilège, un élément clé de Zero Trust.
  • Implanter des garde-fous uniformes dans plusieurs environnements cloud qui possèdent chacun leurs propres paramètres de sécurité et leur propre terminologie.

CIEM ou CSPM : quelle est la formule idéale pour réduire les risques liés au cloud public ?

Lire l’article de blog
CIEM ou CSPM : quelle est la formule idéale pour réduire les risques liés au cloud public ?

Les 5 principaux avantages d’une plateforme de protection des applications natives du cloud (CNAPP)

Lire l’article de blog
CIEM ou CSPM : quelle est la formule idéale pour réduire les risques liés au cloud public ?

Droits d’accès : le risque le plus sous-estimé dans le cloud public

Lire l’article de blog
Droits d’accès : le risque le plus sous-estimé dans le cloud public

CSPM vs. CIEM

Les erreurs de configuration et les permissions excessives constituent les principaux problèmes liés au cloud public auxquels les entreprises sont confrontées de nos jours.  Il existe deux types d’outils différents conçus pour vous aider à résoudre ces problèmes et à réduire les risques que vous encourez lorsque vous utilisez le cloud public : la gestion de la posture de sécurité du cloud (CSPM) et le CIEM.

Comparons ces 2 outils.

 

Les outils de CSPM réduisent les erreurs de configuration

Les « trois grands » fournisseurs cloud (Azure, AWS et Google Cloud) fournissent à eux seuls des centaines de services distincts, chacun assortis d’options de configuration qui ont un impact sur la sécurité et les risques. Avec une stratégie multicloud, même modeste, vous pouvez vous retrouver avec des milliers de configurations de fonctionnalités à surveiller. Les outils de CSPM traitent les problèmes de mauvaise configuration dans ces célèbres services de cloud public en vous aidant à :

  • Surveiller les problèmes de configuration du cloud public
  • Suivre votre inventaire numérique et calculer votre posture de sécurité
  • Hiérarchiser les problèmes par profil de risque et y remédier automatiquement
  • Appliquer des protections de politique pour maintenir la sécurité et la conformité

 

Les outils CIEM prennent en charge les permissions excessives

Alors que le CSPM se concentre sur les erreurs de configuration, les outils CIEM s’attaquent à une autre faille de sécurité répandue dans les déploiements de clouds publics : le contrôle inadéquat des identités et des privilèges. Avec des centaines d’utilisateurs du cloud, il vous faudra gérer des dizaines de milliers de ressources et des dizaines de millions de droits individuels : beaucoup trop pour qu’une équipe puisse s’en occuper manuellement. Les outils CIEM vous aident à :

  • Identifier qui accède à quoi dans vos environnements cloud.
  • Comprendre les autorisations parmi les identités humaines et non humaines.
  • Créer et appliquer un modèle d’accès sur la base du moindre privilège, simple et transparent.
  • Mettre en œuvre une politique de sécurité multicloud pour les droits d’accès.

 

De quelle solution avez-vous besoin ? CSPM ou CIEM ?

Alors, au vu de ce que les outils CSPM et CIEM font chacun pour réduire les risques liés au cloud auxquels vous êtes exposé, lequel devez-vous déployer dans votre environnement ? La réponse est : les deux. Les erreurs de configuration et les autorisations excessives sont toutes deux des sources majeures de risque pour la sécurité du cloud public, et en associant CSPM et CIEM, vous pouvez minimiser la grande majorité des problèmes de sécurité qui affectent les clouds publics.

 

Comment Zscaler peut vous aider

Les politiques CIEM et CSPM sont intégrées nativement à Posture Control de Zscaler, une plateforme complète de protection des applications cloud natives (CNAPP) qui sécurise l’infrastructure du cloud, les données sensibles et les déploiements d’applications natives dans vos environnements multicloud.

Les puissantes fonctions CIEM de Posture Control vous permettent de bénéficier des avantages suivants :

Visibilité complète de la posture de risque IAM
Les analyses alimentées par l’IA et l’AA vous aident à gérer le volume énorme de données sur les droits d’accès. Une vue basée sur les risques liés aux identités humaines et non humaines vous permet d’identifier sans difficulté les autorisations excessives qui présentent un risque élevé et d’inspecter les configurations d’identité cloud.

Hiérarchisation basée sur les risques
La plupart des plateformes de sécurité génèrent beaucoup trop d’alertes pour être exploitables. Posture Control hiérarchise les risques de sécurité de votre entreprise en fonction de votre profil, ce qui permet de réduire les risques au maximum avec un minimum d’efforts.

Redimensionnement des droits d’accès
Posture Control fait appel à l’apprentissage automatique, à l’analyse de cohortes et à d’autres méthodes pour identifier les autorisations cachées, inutilisées ou mal configurées, ainsi que les chemins d’accès à risque pour les ressources sensibles propres à chaque plateforme cloud, que vous pouvez supprimer afin de réduire votre surface d’attaque et de garantir un accès sur la base du moindre privilège. 

DevOps sécurisé
Une gestion efficace des droits d’accès dans vos processus DevOps vous dispense de faire des compromis sur la sécurité ou l’innovation. 

Configuration IAM cohérente et conforme

En appliquant des politiques cohérentes et des garde-fous automatisés dans les environnements multicloud, et en garantissant la conformité de l’IAM aux normes CIS, RGPD, SOC2, NIST, PCI DSS, ISO, etc., vous bénéficiez d’un contrôle puissant et granulaire de l’accès à vos précieuses ressources.

 

En savoir plus sur Posture Control

Solliciter une démo