Ressources > Glossaire des termes de sécurité > Qu’est-ce que la CSPM ?

Qu’est-ce que la gestion de la posture de sécurité cloud (CSPM) ?

Qu’est-ce que la gestion de la posture de sécurité cloud  ?

La gestion de la posture de sécurité cloud (Cloud Security Posture Management ou CSPM), constitue un élément clé de la sécurité des données cloud. Elle parcourt les environnements cloud et alerte le personnel sur les risques de conformité et les vulnérabilités de configuration des services cloud, dont la plupart résultent d’une erreur humaine. Dans son rapport Innovation Insight for Cloud Security Posture Management, la société d’analyse Gartner définit la CSPM comme une catégorie de produits qui automatisent l’assurance de la sécurité et de la conformité tout en répondant au besoin d’un contrôle adéquat des configurations de l’infrastructure cloud. En 2020, selon Gartner, l’adoption des solutions CSPM était importante et devrait atteindre 25 % en quelques années seulement, à mesure que davantage d’entreprises les considèrent comme des outils de sécurité du cloud incontournables.

 

Pourquoi avons-nous besoin de la CSPM ?

L’adoption des services cloud et des applications basées sur le cloud a été une aubaine pour les entreprises et leurs collaborateurs, permettant des niveaux de productivité et de flexibilité inédits. Toutefois, ces outils étant ouverts à l’Internet et facilement accessibles à tous, ils peuvent exposer les entreprises à un plus grand nombre de cybermenaces, notamment les violations de données. Malgré une formation et les efforts de chacun, des vulnérabilités subsistent et des problèmes de sécurité surviennent, mettant en péril les données sensibles. Les équipes chargées de la sécurité informatique et des risques, ainsi que les responsables d’entreprises s’efforcent constamment de remédier aux cas de situation suivants :

  • Des violations de données résultant d’une mauvaise configuration de l’infrastructure cloud peuvent exposer d’énormes quantités de données sensibles, ce qui peut affecter la responsabilité juridique de l’entreprise et entraîner des pertes financières.
  • Assurer une conformité continue pour les applications et les charges de travail sur le cloud à l’aide d’outils et de processus traditionnels sur site devient une tâche impossible.
  • Des défis liés à la mise en œuvre de la gouvernance du cloud (visibilité, application des politiques dans les différentes unités opérationnelles, manque de connaissances sur les contrôles de sécurité du cloud) augmentent avec l’adoption du cloud au sein de l’entreprise.

Parmi ces défis, les violations de données sont au centre de l’attention et causent les plus grands préjudices. Par exemple :

  • Le rapport IBM Cost of a Data Breach 2019 a estimé le coût moyen d’une faille à 8,2 millions de dollars américains aux États-Unis et à 3,9 millions de dollars à l’échelle mondiale. Ce coût moyen est basé principalement sur la perte de confiance des clients et la perte d’activité qui en résulte.
  • Un récent rapport de 2020 mené par Risk Based Security fait état de 15 milliards d’enregistrements exposés en 2019, soit un bond important par rapport aux dernières années. Quatre failles causées par des bases de données mal configurées ont exposé 6,7 milliards d’enregistrements au quatrième trimestre 2019.
  • Le rapport 2020 de l’IBM X-Force Threat Intelligence Index a révélé que la proportion d’enregistrements exposés en raison de mauvaises configurations a presque décuplé d’une année sur l’autre, représentant 86 % du total des enregistrements compromis en 2019.

Zscaler CSPM, en un coup d'œil

Présentation générale
CIEM ou CSPM : quelle est la formule idéale pour réduire les risques liés au cloud public ?

Zscaler CSPM

Lire le livre blanc
Zscaler CSPM, en un coup d'œil

Sécurité de la configuration de Zscaler Cloud (CSPM)

Visionner une démo pour en savoir plus
Démo de la gestion de la posture de sécurité cloud

Surmonter les cinq principaux défis liés à la protection des données dans un monde axé sur le cloud

En savoir plus
Zscaler Cloud Security Posture Management

CIEM ou CSPM : quelle est la formule idéale pour réduire les risques liés au cloud public ?

Lire notre blog
Démo de la gestion de la posture de sécurité cloud

Les applications cloud natives requièrent différentes règles et techniques, ce qui a conduit au développement de la protection des charges de travail dans le cloud (CWPP). Toutefois, les applications se révélant de plus en plus dynamiques, les solutions de sécurité doivent elles aussi évoluer. La combinaison de la CWPP et de l’émergente gestion de la posture de sécurité du cloud (CSPM) permet de prendre en compte l’ensemble de l’évolution des besoins en matière de sécurité.

Gartner, les 9 principales tendances en matière de sécurité et de risque pour 2020

 

Comment fonctionne la CSPM ?

D’une manière générale, la CSPM vous protège de trois manières :

  1. Fournit une visibilité sur vos ressources et configurations cloud. La CSPM dédiée aux entreprises détecte les erreurs de configuration, les changements de politique ou de métadonnées, et autres. Elle vous aide à gérer toutes ces politiques via une console centralisée.
  2. Gère et corrige les erreurs de configuration. En comparant vos configurations cloud aux normes du secteur et à d’autres règles préétablies, la CSPM réduit les erreurs humaines susceptibles d’accroître le risque de failles coûteuses.
  3. Détecte de nouvelles menaces potentielles. La CSPM surveille vos environnements cloud en temps réel pour déceler les accès inopportuns et les anomalies susceptibles d’indiquer une activité malveillante.

 

Quelles sont les fonctionnalités essentielles de la CSPM ?

Voyons plus en détail ce dont est capable la CSPM. Les services de CSPM peuvent tirer parti des capacités d’automatisation pour corriger les problèmes sans aucune intervention humaine ni délai en effectuant une surveillance continue visant à :

  • Identifier l’empreinte de votre environnement cloud et surveiller la création de nouvelles instances ou de ressources de stockage, tels que les compartiments S3
  • Apporter une visibilité sur les politiques et assurer une application cohérente entre tous les fournisseurs dans les environnements multicloud
  • Analyser vos instances de calcul pour détecter les erreurs de configuration et les paramètres inappropriés susceptibles de les rendre vulnérables à une utilisation malveillante
  • Analyser les mauvaises configurations de vos compartiments de stockage qui pourraient exposer vos données au public.
  • Auditer le respect des mandats de conformité réglementaire, tels que HIPAA, PCI DSS et RGPD, entre autres
  • Réaliser des évaluations des risques par rapport à des cadres et des normes externes, tels que ceux proposés par l’Organisation internationale de normalisation (ISO) et le National Institute of Standards and Technology (NIST)
  • Vérifier que les activités opérationnelles (par exemple, la rotation des clés) sont effectuées comme prévu
  • Automatiser les mesures correctives ou y remédier en quelques clics

D’ici 2024, les entreprises mettant en œuvre et développant une offre CSPM réduiront de 80 % les incidents de sécurité liés au cloud dus à une mauvaise configuration.

Gartner, 2019

Comment Zscaler gère-t-il la CSPM ?

Le défi auquel sont confrontées de nombreuses solutions CSPM est que, en tant que produits ponctuels, elles ne peuvent pas s’intégrer de manière appropriée aux outils de sécurité et de protection des données d’une entreprise. Il en résulte une visibilité cloisonnée, ce qui augmente les risques de sécurité et retarde la réponse aux incidents.

Zscaler CSPM résout de manière exclusive le problème de la visibilité cloisonnée en identifiant et en corrigeant automatiquement les mauvaises configurations d’applications dans le cadre des capacités de protection des données complètes, fournies à 100 % dans le cloud, de Zscaler Zero Trust Exchange™, la plateforme cloud mondiale qui alimente tous les services Zscaler.

Zscaler CSPM automatise la sécurité et la conformité des actifs et des applications cloud, en offrant une visibilité continue et en imposant le respect de l’ensemble le plus complet de politiques de sécurité et de cadres de conformité. En tant qu’offre SaaS multi-entité, Zscaler CSPM propose une intégration transparente avec l’infrastructure cloud du client, une collecte rapide des données, des tableaux de bord complets et des rapports. Zscaler CSPM prend en charge les intégrations avec plusieurs fournisseurs de cloud, et fournit des pipelines d’intégration et de livraison continues (CI/CD) et des systèmes de tickets tout en facilitant une correction automatique. Les clients peuvent facilement appliquer les normes de sécurité des informations de leur entreprise à leurs fournisseurs IaaS (par exemple, Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform) et à leurs applications SaaS afin d’éviter les violations de données liées à une mauvaise configuration.

Zscaler CSPM contribue aux mesures de sécurité et de conformité avec la plus large couverture, prenant en charge plus de 2 700 politiques prédéfinies, associées à 16 normes, notamment NIST, CIS Benchmarks, PCI DSS, SOC 2 et les bonnes pratiques de sécurité AWS. Cette solution met en place des dispositifs de protection pour garantir des déploiements sécurisés et conformes qui améliorent l’efficacité des DevOps. Elle permet également aux entreprises de créer des critères de référence personnalisés et privés, et prend en charge les environnements d’applications à grande échelle.

Comment Zscaler gère la CSPM

 

Zscaler CSPM fait partie de la suite complète Zscaler Data Protection, qui comprend également Zscaler Cloud DLP, Zscaler Cloud Browser Isolation et Cloud Access Security Broker (CASB).

 

La solution Zscaler CSPM offre les avantages suivants :

  • Collecte en temps réel des données de configuration de l’infrastructure cloud via des API, une fois l’accès aux environnements cloud du client accordé. Un petit sous-ensemble de politiques peut nécessiter l’installation d’un agent.
  • Identifie les erreurs de configuration cloud au niveau des politiques de sécurité et des ressources cloud en comparant les configurations identifiées aux politiques intégrées. La solution fournit également une cartographie complète des politiques dans divers cadres de conformité, et permet de les visualiser facilement via des tableaux de bord et des rapports intuitifs.
  • Gouverne la sécurité et la conformité à l’aide de diverses fonctionnalités de gouvernance du cloud, notamment la surveillance de la conformité, le tri de la posture de sécurité en fonction des risques, la gestion des politiques et la configuration de références privées pour les entreprises disposant de plusieurs normes de conformité ou les équipes de sécurité de l’information ayant des besoins d’architecture spécifiques.
  • Corrige les erreurs de configuration en proposant des étapes de remédiation pour chaque infraction à la politique de sécurité, ainsi qu’une remédiation automatique pour un sous-ensemble des politiques les plus critiques.