Sécurité du cloud : il ne faut pas négliger les besoins des serveurs et des charges de travail !

Serveurs et workloads sont désormais une part intégrante de l'infrastructure IT. Une évolution, qui augmente complexité et besoin de sécurité. Comment ne pas tomber dans les filets des assaillants ?

La portée de l’infrastructure informatique moderne s’étend aujourd’hui bien au-delà des appareils utilisés par les utilisateurs. Elle englobe également les serveurs et les charges de travail (ou workload) cloud qui vont des fichiers de base et des serveurs d'impression aux systèmes critiques, en passant par les serveurs physiques, les machines virtuelles, les conteneurs, etc. Avec cette évolution, la complexité, comme le besoin de sécurité, augmente.

Pour protéger les données et les applications critiques des organisations de la recrudescence des cyberattaques, la sécurité des serveurs et des charges de travail cloud est essentielle. Bien qu'il puisse sembler pratique pour les organisations d'étendre la solution de sécurité endpoint existante pour couvrir leurs serveurs, l’efficacité de cette approche de sécurité est discutable.

Si l’on comprend l’attrait pour une organisation de disposer d’un unique outil de protection pour l’ensemble de son environnement IT, un tel choix doit permettre d’adresser les enjeux de sécurité propres à la fois aux serveurs et aux workloads, et éviter d’ouvrir l’accès de l’entreprise à toute forme de vulnérabilité. Quelle approche de sécurité aborder pour ne pas tomber dans les filets des assaillants ?

Des besoins de sécurité et de fonctionnalités différents

Selon Gartner[1], « un terminal utilisateur est régulièrement exposé à des menaces via la messagerie électronique, les sites Web, les services cloud ou les clés USB. Là où, les assaillants ciblent eux les charges de travail des serveurs en utilisant des vulnérabilités logicielles et de configuration, des mouvements latéraux et des informations d'identification volées aux employés. Ces différences dans l'exposition aux menaces créent un besoin de sécurité et de stratégies de protection distinctes pour les endpoints et les charges de travail des serveurs. »

Un simple cadenas est probablement suffisant pour sécuriser un casier de salle de sport, mais utiliseriez-vous ce même dispositif pour protéger tous les objets de valeur de votre maison ? Probablement pas. Attention, je ne dis pas que la sécurité des terminaux est un simple verrou, juste que cela n'est pas toujours suffisant. Les terminaux, les workloads et les serveurs sont exposés à des menaces de sécurité distinctes. De fait, serveurs et charges de travail cloud présentent des besoins de sécurité différents à ceux des endpoints.

Les serveurs sont généralement plus exposés aux menaces de sécurité avancées, telles que les attaques ciblées et les mouvements latéraux. Que vous utilisiez AWS, Microsoft Azure, Google Cloud Platform ou d'autres services cloud, les workloads, sont plus vulnérables aux vulnérabilités logicielles et de configuration. Chacun nécessite une forme différente de protection.

Décomplexifier la sécurité du cloud

La plupart des organisations gèrent leur charge de travail sur des serveurs, des data centers virtualisés et dans le cloud. Beaucoup travaillent également aujourd’hui avec des fournisseurs de services. Une situation qui complexifie la gestion de la sécurité et pousse les entreprises à s’appuyer sur des solutions de protection en capacité de protéger leurs actifs hybrides et multi-cloud, notamment via la prise en charge de la plate-forme Linux sur laquelle une importante part des charges de travail est basée. Le challenge pour elles est de bénéficier de fonctionnalités clés telles que l’application de correctifs virtuels, la corrélation et la visibilité entre les couches, la surveillance de l’intégrité, l’inspection des logs, etc., pour sécuriser l’intégralité de leur chaîne de valeur.

L’évolution constante de la surface d’attaque contraint les organisations certes à étendre leur stratégie de cybersécurité, mais avant tout à penser la protection de leurs actifs comme un tout empli de spécificités. Une approche qui nécessite la mise en œuvre de contrôles de sécurité spécifiques à chaque type d'actif, tels que l'authentification multifactorielle, la surveillance des activités et la gestion des vulnérabilités, pour avoir la capacité de se protéger à tout niveau efficacement contre les menaces. Une telle démarche qui, j’en suis convaincu, va mener progressivement les organisations vers l’adoption d’une approche holistique de la sécurité des serveurs et des charges de travail cloud.


 

[1] Gartner, Prioritizing Security Controls for Enterprise Servers and End-User Endpoints (Evgeny Mirolyubov, Peter Firstbrook, January 2023)