L'essor du multi-cloud dessine de nouveaux défis de sécurité

La répartition des applications dans de nombreux clouds engendre de nouvelles problématiques pour les entreprises qui se retrouvent confrontées à de nouveaux défis en matière d’orchestration et de sécurité.

La gestion des multiples défis que posent les environnements multi-clouds peut saper la confiance que les entreprises accordent à leur capacité à résister aux cyberattaques. La prolifération exponentielle des applications dans le cloud donne naissance à un vaste et nouveau terrain de jeu pour les cybercriminels. Aujourd’hui, la crainte d’une attaque est permanente.

Selon la quatrième édition du rapport annuel State of Application Delivery (SOAD) de F5 Networks, la confiance des entreprises vis-à-vis de la sécurité a tendance à décliner à mesure que l’utilisation du cloud augmente. 75% des personnes interrogées en EMEA dans le cadre de cette étude client mondiale indiquent opter aujourd’hui pour des scénarios de déploiement multi-clouds. La transformation numérique et la différentiation sur le marché sont leurs objectifs ultimes, mais elles doivent surmonter de nombreux obstacles avant d’y parvenir.

La mise en place de règles de sécurité cohérentes dans l’ensemble des applications d’une entreprise est considérée comme étant l’aspect «le plus complexe ou frustrant» de la gestion des environnements multi-clouds (42% des entreprises interrogées en EMEA). En outre, 39% des participants pensent que le défi le plus important consiste à protéger leurs applications des menaces existantes et émergentes. De manière générale, la sécurité reste la préoccupation essentielle en ce qui concerne le déploiement d’applications (avec 44% des réponses contre 39% dans le monde).

Un déferlement de botnets

Les activités malveillantes s’appuyant sur des botnets (réseaux de macines infectées) sont à l’origine d’une grande part des violations de sécurité. On peut citer les attaques DDoS perpétrées par le botnet Mirai qui ont fait la une des journaux mais aussi celles exploitant des bots dédiés au web-scraping (vol de contenu de sites web), à l’envoi de courriers indésirables, au scalping (acquisition de biens ou services en ligne disponibles en quantité limitée) et au credential-stuffing (utilisation automatisée d’identifiants de connexion volés pour accéder de manière frauduleuse à des comptes d’utilisateurs). Sans oublier que cet épineux contexte est renforcé par l’usage de nombreux logiciels malveillants (autrement dit, de chevaux de Troie et de virus intégrés à des logiciels publicitaires et à des outils de dissimulation d’activité baptisés rootkits). Ces derniers sont généralement installés par le biais de pièces jointes malveillantes dans le cadre d’initiatives visant à perturber les activités et à ternir la réputation d’une entreprise, dans le but, par exemple, d’en retirer des gains financiers, de diffuser massivement des courriers indésirables, de connecter des appareils au botnet ou de prendre possession de comptes.

Aujourd’hui, les applications peuvent être déployées à partir de n’importe quel endroit, notamment des datacenters, des clouds publics et privés, des conteneurs, des plateformes SaaS et bien plus encore. L’essor des architectures multi-clouds, s’il n’est pas correctement géré, peut aboutir à une prolifération des applications et à une complexité ingérable en matière de sécurité.

Les entreprises ont aujourd’hui l’opportunité de réétudier les priorités de leur environnement informatique actuel. C’est à ce niveau que les systèmes avancés d’automatisation et d’orchestration de la sécurité entrent en scène, en aidant les entreprises à rationaliser et à harmoniser leurs processus informatiques, à réduire leurs coûts d’exploitation et à écourter leurs délais de commercialisation.

Une approche d’automatisation opérationnelle optimale doit couvrir la configuration, le déploiement et l’évolutivité des applications et des serveurs. La suppression des processus manuels et l’utilisation de systèmes automatisés confèrent aux décisionnaires la capacité d’identifier plus rapidement les menaces, pour protéger leurs applications avant qu’il ne soit trop tard. Par ailleurs, la possibilité de gérer la protection des données à partir d’une seule et unique source, et de transférer des données entre des clouds privés et publics, permettra aux entreprises d’atteindre le niveau d’agilité dont elles ont besoin pour améliorer leurs performances et satisfaire les demandes changeantes de leurs clients.

Selon le rapport SOAD2018, trois entreprises de la région EMEA interrogées sur quatre (75%) pensent que l’utilisation de l’automatisation dans le cadre de l’exploitation de leur infrastructure informatique est «quelque peu» ou «très» importante. Ce constat est partagé par des décisionnaires de premier plan, notamment des hauts dirigeants et des professionnels de la sécurité. Plus de la moitié des participants à l’étude (55%) utilisent actuellement l’automatisation en production de manière partielle ou totale, tandis que 28% d’entre eux en sont au stade de l’expérimentation. L’intégration de solutions de gestion du trafic hautement programmables qui adaptent de manière dynamique les règles de sécurité et bloquent de manière proactive les bots malveillants optimisera le temps de travail des équipes de sécurité. Grâce à de robustes solutions de défense, il est possible de protéger en permanence les systèmes des attaques DDos automatisées, des tentatives de web-scraping et des attaques par force brute avant qu’elles ne surviennent.

Autre meilleure pratique, celle de tester les applications web dans le but de détecter toute vulnérabilité potentielle. Le renforcement de la protection des applications web et l’utilisation de moyens d’authentification multifacteur compliqueront la tâche des botnets. Pour rester à la pointe du marché, un nombre croissant d’entreprises de la région EMEA utilisent aujourd’hui des pare-feu pour applications web. Selon le rapport SOAD2018, 61% d’entre elles mettent en œuvre cette technologie pour protéger à la fois leurs clouds privés et publics.

Vote de confiance

Les entreprises adoptant de nouvelles pratiques de travail dans le but de sécuriser leurs applications et de transformer leurs opérations grâce à l’automatisation et à l’orchestration bénéficieront d’un incroyable retour sur investissement et géreront leur environnement multi-Clouds de manière plus confiante.

La confiance est un processus qui va dans les deux sens. Les entreprises qui ajustent leurs stratégies de sécurité pour donner davantage priorité aux applications et unifier leurs solutions de sécurité avancées ont la liberté de déployer des applications tout en tirant parti d’un niveau de contrôle, de flexibilité et de sécurité efficace. Elles deviennent également plus sereines quant à leur capacité à innover et à pérenniser leurs performances. Les clients informés qui accordent de l’importance à leur identité et à leurs informations choisiront inévitablement et de plus en plus leurs interlocuteurs en fonction de leur crédibilité en matière de sécurité et de gestion des données.