Cloud computing : voici la menace de sécurité qui devrait vous inquiéter le plus

Trois ingénieurs/programmeurs informatiques parlant de travail, utilisant des ordinateurs.  Département technique avec racks de serveurs de données.  Développement logiciel / Rédaction de code / Conception de site Web / Architecture de base de données

Image : Getty Images/iStockphoto

Une mauvaise gestion des identités, des accès et des informations d’identification est le plus grand défi de cybersécurité pour le cloud computing, après que le passage au travail à distance a redéfini le lieu de travail et changé les priorités concernant l’utilisation des applications et des services cloud, avertit une nouvelle recherche.

Selon une enquête auprès de 700 experts de l’industrie sur les problèmes de sécurité dans l’industrie du cloud réalisée par la Cloud Security Alliance, une organisation à but non lucratif qui promeut les meilleures pratiques pour le cloud computing, l’identité insuffisante, les informations d’identification, l’accès et la gestion des clés pour les comptes privilégiés est l’une des principales préoccupations concernant la cybersécurité dans le cloud.

Le passage au travail à distance et hybride a changé la façon dont les entreprises et les employés fonctionnent, n’accédant plus aux applications bureautiques et aux suites de productivité installées sur leurs PC au bureau, mais accédant plutôt aux outils dont ils ont besoin via des logiciels en tant que service et basés sur le cloud. suites de productivité à partir de n’importe quel appareil, où qu’il se trouve.

Ce changement signifie que la gestion de l’accès aux ressources et aux fichiers est vitale, en particulier lorsqu’un accès administrateur ou d’autres privilèges de haut niveau est requis. Mais les organisations ont du mal à y parvenir, d’autant plus que de nombreux utilisateurs finaux se trouvent désormais en dehors des pare-feu et des protections traditionnelles de l’entreprise.

La possibilité d’accéder aux outils cloud avec un nom d’utilisateur et un mot de passe s’avère très bénéfique pour de nombreux travailleurs et employeurs, mais elle offre également aux cybercriminels des fruits à portée de main. Si les pirates peuvent violer le nom d’utilisateur et le mot de passe, ils ont le même accès que l’utilisateur et avec un compte légitime, ce qui signifie qu’une activité suspecte peut ne pas être détectée aussi rapidement.


CARACTÉRISTIQUE SPÉCIALE ZDNET : SÉCURISER LE CLOUD


Mais ce ne sont pas seulement les cyber-attaquants extérieurs à l’entreprise qui peuvent profiter d’une gestion des identités, des accès et des informations d’identification mal configurée, si elle n’est pas gérée correctement. Il est également possible que ces problèmes soient exploités par des employés de menaces internes qui peuvent exploiter le manque de contrôles pour augmenter leurs privilèges d’accès et accéder à des données auxquelles ils ne devraient pas pouvoir accéder.

Ils pourraient le faire simplement parce qu’ils le peuvent, l’apporter avec eux à une entreprise rivale ou le mettre en vente pour que des cybercriminels l’exploitent.

Bien que l’accès aux identifiants de connexion pour les comptes cloud soit une technique de plus en plus courante utilisée dans les cyberattaques, dans certains cas, l’attaquant n’a pas du tout besoin d’un nom d’utilisateur ou d’un mot de passe, car les données stockées dans le cloud restent exposées et sont accessibles à quiconque sait où chercher.

Le rapport met également en garde contre d’autres failles de sécurité cloud courantes, notamment :

  • Interfaces et API non sécurisées
  • Mauvaise configuration et contrôle des changements inadéquat
  • Absence d’architecture et de stratégie de sécurité cloud
  • Développement de logiciels non sécurisés

Afin d’améliorer les contrôles de gestion des identités et des accès, le rapport recommande aux organisations de mettre en œuvre un modèle de cybersécurité de confiance zéro, nécessitant une validation à chaque étape du parcours de l’utilisateur dans l’environnement cloud, les empêchant d’utiliser un ensemble d’informations d’identification pour accéder aux choses. ils n’en ont pas besoin.

Les utilisateurs devraient également être tenus d’éviter d’utiliser des mots de passe faibles, afin que les intrus ne puissent pas utiliser des attaques par force brute ou des conjectures pour prendre le contrôle des comptes. De plus, les utilisateurs doivent être équipés d’une authentification multi-facteurs pour créer une barrière supplémentaire contre les attaques.

EN SAVOIR PLUS SUR LA CYBERSÉCURITÉ

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite