La (CSPM) Cloud Security Posture Management éclairci | Zscaler La gestion de la posture de sécurité cloud (Cloud Security Posture Management ou CSPM), constitue un élément clé de la sécurité des données cloud. Elle parcourt les environnements cloud et alerte le personnel sur les risques de conformité et les vulnérabilités de configuration des services cloud, dont la plupart résultent d’une erreur humaine. Les produits CSPM automatisent l’assurance de la sécurité et de la conformité tout en répondant au besoin de contrôle adéquat sur les configurations de l’infrastructure cloud.

Regarder notre démo sur la CSPM
Regarder

Pourquoi avons-nous besoin de la CSPM ?

L’adoption des services cloud et des applications basées sur le cloud a été une aubaine pour les entreprises et leurs collaborateurs, permettant des niveaux de productivité et de flexibilité inédits. Toutefois, ces outils étant ouverts à l’Internet et facilement accessibles à tous, ils peuvent exposer les entreprises à un plus grand nombre de cybermenaces, notamment les violations de données. Malgré une formation et les efforts de chacun, des vulnérabilités subsistent et des problèmes de sécurité surviennent, mettant en péril les données sensibles. Les équipes chargées de la sécurité informatique et des risques, ainsi que les responsables d’entreprises s’efforcent constamment de remédier aux cas de situation suivants :

  • Des violations de données résultant d’une mauvaise configuration de l’infrastructure cloud peuvent exposer d’énormes quantités de données sensibles, ce qui peut affecter la responsabilité juridique de l’entreprise et entraîner des pertes financières.
  • Assurer une conformité continue pour les applications et les charges de travail sur le cloud à l’aide d’outils et de processus traditionnels sur site devient une tâche impossible.
  • Des défis liés à la mise en œuvre de la gouvernance du cloud (visibilité, application des politiques dans les différentes unités opérationnelles, manque de connaissances sur les contrôles de sécurité du cloud) augmentent avec l’adoption du cloud au sein de l’entreprise.

Parmi ces défis, les violations de données sont au centre de l’attention et causent les plus grands préjudices. Par exemple :

  • Le rapport IBM Cost of a Data Breach 2019 a estimé le coût moyen d’une faille à 8,2 millions de dollars américains aux États-Unis et à 3,9 millions de dollars à l’échelle mondiale. Ce coût moyen est basé principalement sur la perte de confiance des clients et la perte d’activité qui en résulte.
  • Un rapport de 2020 mené par Risk Based Security fait état de 15 milliards d’enregistrements exposés en 2019, soit un bond important par rapport aux dernières années. Quatre failles causées par des bases de données mal configurées ont exposé 6,7 milliards d’enregistrements au quatrième trimestre 2019.
  • Le rapport 2020 de l’IBM X-Force Threat Intelligence Index a révélé que la proportion d’enregistrements exposés en raison de mauvaises configurations a presque décuplé d’une année sur l’autre, représentant 86 % du total des enregistrements compromis en 2019.

Les applications cloud-natives requièrent des règles et des techniques différentes, ce qui a conduit au développement de la protection des charges de travail dans le cloud (CWPP). Toutefois, les applications se révélant de plus en plus dynamiques, les solutions de sécurité doivent elles aussi évoluer. La combinaison de la CWPP et de la gestion de la posture de sécurité cloud (CSPM) émergente permet de prendre en compte l’ensemble de l’évolution des besoins de sécurité.

Gartner, 2020

Comment fonctionne la CSPM ?

D’une manière générale, la CSPM vous protège de trois manières :

  • Fournit une visibilité sur vos ressources et configurations cloud. La CSPM dédiée aux entreprises détecte les erreurs de configuration, les changements de politique ou de métadonnées, et autres. Elle vous aide à gérer toutes ces politiques via une console centralisée.
  • Gère et corrige les erreurs de configuration. En comparant vos configurations cloud aux normes du secteur et à d’autres règles préétablies, la CSPM réduit les erreurs humaines susceptibles d’accroître le risque de failles coûteuses.
  • Détecte de nouvelles menaces potentielles. La CSPM surveille vos environnements cloud en temps réel pour déceler les accès inopportuns et les anomalies susceptibles d’indiquer une activité malveillante.

Quelles sont les fonctionnalités essentielles de la CSPM ?

Voyons plus en détail ce dont est capable la CSPM. Les services de CSPM peuvent tirer parti des capacités d’automatisation pour corriger les problèmes sans aucune intervention humaine ni délai en effectuant une surveillance continue visant à :

  • Identifier l’empreinte de votre environnement cloud et surveiller la création de nouvelles instances ou de ressources de stockage, tels que les compartiments S3
  • Apporter une visibilité sur les politiques et assurer une application cohérente entre tous les fournisseurs dans les environnements multicloud
  • Analyser vos instances de calcul pour détecter les erreurs de configuration et les paramètres inappropriés susceptibles de les rendre vulnérables à une utilisation malveillante
  • Analyser les mauvaises configurations de vos compartiments de stockage qui pourraient exposer vos données au public
  • Auditer le respect des mandats de conformité réglementaire, tels que HIPAA, PCI DSS et RGPD, entre autres
  • Réaliser des évaluations des risques par rapport à des cadres et des normes externes, tels que ceux proposés par l’Organisation internationale de normalisation (ISO) et le National Institute of Standards and Technology (NIST)
  • Vérifier que les activités opérationnelles (par exemple, la rotation des clés) sont effectuées comme prévu
  • Automatiser les mesures correctives ou y remédier en quelques clics

D’ici 2024, les entreprises mettant en œuvre et développant une offre CSPM réduiront de 80 % les incidents de sécurité liés au cloud dus à une mauvaise configuration.

Gartner, janvier 2019

Comment Zscaler gère-t-il la CSPM ?

Le défi auquel sont confrontées de nombreuses solutions CSPM est que, en tant que produits ponctuels, elles ne peuvent pas s’intégrer de manière appropriée aux outils de sécurité et de protection des données d’une entreprise. Il en résulte une visibilité cloisonnée, ce qui augmente les risques de sécurité et retarde la réponse aux incidents.

Zscaler CSPM résout de manière exclusive le problème de la visibilité cloisonnée en identifiant et en corrigeant automatiquement les mauvaises configurations d’applications dans le cadre des capacités de protection des données complètes, fournies à 100 % dans le cloud, de Zscaler Zero Trust Exchange™, la plateforme cloud mondiale qui alimente tous les services Zscaler.

Zscaler CSPM automatise la sécurité et la conformité des actifs et des applications cloud, en offrant une visibilité continue et en imposant le respect de l’ensemble le plus complet de politiques de sécurité et de cadres de conformité. En tant qu’offre SaaS multi-entité, Zscaler CSPM propose une intégration transparente avec l’infrastructure cloud du client, une collecte rapide des données, des tableaux de bord complets et des rapports.

Zscaler CSPM prend en charge les intégrations avec plusieurs fournisseurs de cloud, et fournit des pipelines d’intégration et de livraison continues (CI/CD) et des systèmes de tickets tout en facilitant une correction automatique. Les clients peuvent facilement appliquer les normes de sécurité des informations de leur entreprise à leurs fournisseurs IaaS (par exemple, Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform) et à leurs applications SaaS afin d’éviter les violations de données liées à une mauvaise configuration.

Zscaler CSPM contribue aux mesures de sécurité et de conformité avec la plus large couverture, prenant en charge plus de 2 700 politiques prédéfinies, associées à 16 normes, notamment NIST, CIS Benchmarks, PCI DSS, SOC 2 et les bonnes pratiques de sécurité AWS. Cette solution met en place des dispositifs de protection pour garantir des déploiements sécurisés et conformes qui améliorent l’efficacité des DevOps. Elle permet également aux entreprises de créer des critères de référence personnalisés et privés, et prend en charge les environnements d’applications à grande échelle.

Comment Zscaler gère la CSPM

Zscaler CSPM fait partie de la suite complète Zscaler Data Protection, qui comprend également Zscaler Cloud DLP, Zscaler Cloud Browser Isolation et Cloud Access Security Broker (CASB).

La solution Zscaler CSPM offre les avantages suivants :

  • Collecte en temps réel des données de configuration de l’infrastructure cloud via des API, une fois l’accès aux environnements cloud du client accordé. Un petit sous-ensemble de politiques peut nécessiter l’installation d’un agent.
  • Identifie les erreurs de configuration cloud au niveau des politiques de sécurité et des ressources cloud en comparant les configurations identifiées aux politiques intégrées. La solution fournit également une cartographie complète des politiques dans divers cadres de conformité, et permet de les visualiser facilement via des tableaux de bord et des rapports intuitifs.
  • Gouverne la sécurité et la conformité à l’aide de diverses fonctionnalités de gouvernance du cloud, notamment la surveillance de la conformité, le tri de la posture de sécurité en fonction des risques, la gestion des politiques et la configuration de références privées pour les entreprises disposant de plusieurs normes de conformité ou les équipes de sécurité de l’information ayant des besoins d’architecture spécifiques.
  • Corrige les erreurs de configuration en proposant des étapes de remédiation pour chaque infraction à la politique de sécurité, ainsi qu’une remédiation automatique pour un sous-ensemble des politiques les plus critiques.

Les politiques CSPM sont intégrées nativement à Posture Control de Zscaler, une plateforme complète de protection des applications cloud natives (CNAPP) qui identifie, hiérarchise et remédie aux risques dans l’infrastructure cloud et les applications natives déployées dans des environnements multicloud.

Ressources complémentaires

  • Zscaler CSPM

    Read the white paper
  • Sécurité de la configuration de Zscaler Cloud (CSPM)

    Watch a demo
  • Surmonter les cinq principaux défis liés à la protection des données dans un monde axé sur le cloud

    Learn how
  • CIEM ou CSPM : quelle est la formule idéale pour réduire les risques liés au cloud public ?

    Read our blog