Sécuriser l'IT, même dans le Cloud : pas si utopique !

Les entreprises ne réalisent les audits de sécurité de leur infrastructure IT qu’une fois par an, pour des raisons de coûts et de ralentissement de la production. Cette fréquence est trop faible face à la vitalité des hackers. La solution : l’audit continu automatique et le scan par clonage.

D’après le « 2014 IBM Cyber Index », les organisations font face à une moyenne de 91 millions d’incidents de sécurité chaque année, entrainant un risque d’attaque conséquent. Parallèlement, la rapidité de développement du Cloud, due à ses immenses promesses (flexibilité et coûts optimisés entre autres), génère des infrastructures de plus en plus ouvertes. Pour des raisons de transition, de nouveaux métiers ou encore de budget, les entreprises mélangent serveurs physiques, virtuels ou Cloud. Cette hétérogénéité croissante multiplie inéluctablement la complexité et la vulnérabilité des infrastructures, surtout dans le nouveau domaine du Cloud.

La sécurité IT est aujourd’hui un problème majeur, qui prend de l’ampleur au sein des entreprises et peut apparaître comme une véritable utopie.


Les audits de sécurité classiques deviennent précaires et vite dépassés

On recense de nombreuses contraintes pour les entreprises qui souhaitent réaliser leurs audits de sécurité. Elles doivent absolument éviter les dépassements de budgets ainsi que les ralentissements ou perturbations des serveurs de production. Les outils habituels pour effectuer les audits de sécurité des infrastructures sont insuffisamment automatisés et requièrent la présence d’une équipe dédiée. Au final, les solutions classiques font excessivement appel à une main d’œuvre experte coûteuse, sont chronophages et peuvent manquer d’efficacité sur les infrastructures hybrides (physiques, virtuelles avec VMware par exemple et Cloud avec AWS ou aussi Openstack) que de plus en plus d’entreprises possèdent.

Pour que les audits de sécurité remplissent leur fonction première de détection des failles, il faut également que leur base de connaissance des vulnérabilités soit constamment à jour, en plus de réaliser les scans de façon quotidienne. L’exercice est quasi-impossible avec les outils traditionnels et des processus encore largement manuels.

Toutes ces limites sont autant de barrières importantes au contrôle efficace des infrastructures IT et autant de freins à l’adoption du Cloud. Néanmoins, le projet d’un système totalement protégé n’est pas utopique. Pour cela, il faut penser comme un hacker et envisager de nouvelles solutions techniques et de nouveaux comportements.


L’audit continu automatique et le scan par clonage : la nouvelle équation gagnante

Il ne faut pas hésiter à penser comme un hacker pour rechercher les points faibles de son système et faire cette démarche le plus souvent possible. Dans un premier temps, le hacker va faire un scan de l’infrastructure IT afin d’identifier les points faibles et toutes les « portes ouvertes » disponibles : serveurs web, serveurs mails, de développement ou encore CRM.

Pour parer à leurs attaques, les entreprises doivent donc être sur le qui-vive en permanence et effectuer des scans réguliers de leurs systèmes. Dans les meilleures pratiques de sécurité, les entreprises devraient effectuer ces scans au moins une fois par jour. Or dans les faits, on constate que les entreprises, quand elles les exécutent, ne les font qu’à l’échelle du mois, voire une seule fois par an. Pour bien comprendre les conséquences de tels comportements, sachez que pour chaque nouveau serveur visible sur internet, un scan malveillant advient en moyenne au bout de 56 minutes et une attaque se produit dans les 19 heures suivantes (étude de l’université du Michigan).

Pour que les scans deviennent un « réflexe » au sein des entreprises, c’est à dire qu’ils soient réalisés de façon continue et non plus périodique, il faut les rendre moins contraignants et moins coûteux. L’automatisation se révèle être la solution la plus pertinente car elle assure une vigilance active de tous les instants grâce aux tests de sécurité en continu sur toute l’infrastructure. Les scans automatisés, complets et systématiques sont une évidence pour minimiser les fenêtres de vulnérabilité et réduire les coûts.

Néanmoins, faire des scans automatisés et en continu peut impacter la performance des infrastructures IT et des applications. Cette technique associée à la technologie de clonage de serveur est l’équation gagnante pour prévenir les attaques.

La technologie de clonage permet de ne pas « travailler » directement sur les serveurs de production, mais sur leurs clones. Des tests automatiques de sécurité peuvent alors être réalisés en permanence et permettent d’analyser en profondeur la vulnérabilité de chaque machine virtuelle clonée. Cette approche novatrice enlève ainsi tout risque de perturbation au niveau des serveurs de production.

Au-delà des aspects techniques, cela permet également de répondre aux exigences réglementaires liées aux tests en continu dans des secteurs d’activités critiques tels que la banque et notamment les organismes de paiement par cartes bancaires, ou encore le secteur de la santé par exemple.


La clé : oser innover et évoluer pour être totalement sécurisé

Aujourd’hui, les entreprises subissent plus les attaques qu’elles ne les préviennent. Résultat : elles se retrouvent toujours au pied du mur lorsqu’elles en sont victimes. Les processus d’investissement et les pratiques doivent évoluer pour intégrer l’audit en continu comme l’élément fondamental de la sécurisation des infrastructures IT.   

Ainsi, seule une véritable rupture technologique et une évolution radicale des comportements permettront le déploiement de solutions efficaces pour contrer les attaques. L’adoption de technologies innovantes, telles l’audit en continu avec le clonage de serveur, en est le parfait exemple.

Autour du même sujet