NicoElNino - stock.adobe.com

Trop d’outils de sécurité cloud ? Il est temps de consolider

Votre entreprise a-t-elle besoin de chaque service et plateforme de sécurité cloud qu’elle utilise actuellement ? La consolidation peut réduire les zones blanches du domaine et améliorer la sécurité.

De nombreuses organisations se retrouvent submergées par un trop grand nombre de produits de cybersécurité, en particulier en ce qui concerne les outils de sécurité cloud. Non seulement ils sont difficiles à utiliser et à gérer, mais une telle profusion d’outils peut également introduire des lacunes en matière de couverture et des vulnérabilités potentielles.

Le problème avec un trop grand nombre d’outils

Selon une enquête menée par Palo Alto Networks en 2023, en moyenne, une organisation emploie plus de 30 outils de sécurité, dont six à dix sont dédiés à la sécurité cloud.

Avoir autant d’outils peut introduire des lacunes en matière de couverture et des vulnérabilités dans les domaines suivants :

  • Mises à jour - Tous les logiciels nécessitent des mises à jour et des changements de configuration au fil du temps. Les services cloud changent fréquemment, et de nombreux outils de sécurité doivent être mis à jour pour s’adapter à ces changements, ce qui peut entraîner des pannes, des problèmes de compatibilité et des problèmes de performances.
  • Risques liés aux tiers - Les outils de sécurité cloud nécessitent une intégration approfondie avec les fournisseurs de services, souvent via des API. Cela accroît les risques liés aux tiers et même aux quatrièmes parties.
  • Couverture opérationnelle - Plus il y a d’outils et de services déployés, plus les compétences et la couverture opérationnelle nécessaires augmentent. La consolidation et la limitation du nombre de fournisseurs et de services distincts peuvent faciliter les opérations quotidiennes.
  • Fatigue des alertes - L’avalanche d’alertes provenant des divers outils de sécurité cloud peut submerger les équipes de sécurité, rendant difficile la distinction entre les alertes valables et les faux positifs.

Comment évaluer les déploiements de sécurité cloud actuels

Lors de l’examen de leur arsenal de produits de sécurité cloud, en particulier pour les déploiements PaaS et IaaS, les organisations devraient se concentrer sur les exigences et capacités les plus critiques :

  • Sécurité des fichiers et des traitements - Prioriser une surveillance rigoureuse de l’intégrité des fichiers et des capacités de protection des données et des fichiers.
  • Intégration - Assurez-vous que les outils de sécurité cloud s’intègrent et prennent en charge la gestion des menaces, la gestion des vulnérabilités et les rapports de réputation pour les images et les composants d’application.
  • Fonctionnalités de sécurité cloud - Recherchez des capacités solides de gestion de la posture de sécurité cloud (CSPM) pour la détection et la remédiation.
  • Gestion des incidents - Les capacités clés incluent la détection en temps réel, la réponse rapide et flexible, ainsi que la collecte d’éléments de preuve.
  • Support d’orchestration - Les capacités d’orchestration, en particulier pour les services tels que Kubernetes, sont cruciales pour de nombreuses équipes.

Outils de sécurité cloud à considérer

De nombreux contrôles et capacités de configuration de la sécurité cloud ont fusionné en une seule plateforme ou un seul service. Cela a réduit le besoin de multiples outils redondants.

La principale catégorie d’outils qui répond à ces besoins est celle des plateformes de protection des applications cloud natives (CNAPP). Ces plateformes incorporent des courtiers de sécurité d’accès cloud, la gestion de la posture de sécurité cloud, des plateformes de protection des traitements cloud (CWPP) et des contrôles de sécurité pour les pipelines DevOps en une seule plateforme.

Cependant, les CNAPP ne couvrent pas toujours l’accès des utilisateurs finaux aux plateformes SaaS, où des services de gestion de la posture de sécurité SaaS (SSPM) peuvent être nécessaires.

De plus, les CNAPP ne couvrent pas les utilisateurs finaux se connectant à Internet, pour lesquels des outils d’accès réseau sans confiance (ZTNA) sont utilisés. Ces outils commencent également à converger, mais il n’est pas rare de voir des produits ZTNA, CNAPP et SSPM coexister au sein d’un réseau.

Lors d’un projet de consolidation de la sécurité cloud, assurez-vous de prendre en compte l’applicabilité multicloud. Consultez les feuilles de route des fournisseurs et les modèles de couverture pour voir où votre organisation peut activer plus de contrôles avec moins de produits distincts.

Pour approfondir sur Sécurité du Cloud, SASE

Close