Plateforme de protection des traitements cloud (CWPP)
Qu’est-ce qu’une plate-forme de protection des traitements cloud (CWPP) ?
Une plate-forme de protection des traitements cloud (CWPP, pour Cloud Workload Protection Platform) est un outil de sécurité conçu pour protéger les traitements fonctionnant sur site, dans le cloud ou dans un environnement hybride. Les organisations choisissent souvent une CWPP en raison de la difficulté de surveiller les traitements dans les nombreux emplacements qui composent un environnement informatique moderne et complexe. Ce type de protection est un élément d’une stratégie de sécurité cloud plus large.
Un point fort des CWPP est leur capacité à sécuriser les traitements, quel que soit l’endroit ou la forme sous laquelle ils sont exécutés.
Une CWPP surveille automatiquement et continuellement les traitements pour détecter les menaces. L’accent mis sur le traitement lui-même différencie les CWPP des autres outils de sécurité, qui peuvent se concentrer sur la protection des réseaux ou d’autres composants d’infrastructure. Un traitement peut être un serveur physique, un serveur virtuel, une fonction serverless, un conteneur ou autre chose – toute ressource nécessaire pour prendre en charge et déployer une application.
Les traitements existent souvent dans des environnements hybrides et multicloud, ce qui rend difficile, pour les équipes de sécurité, d’avoir une visibilité complète sur ces traitements. Les fournisseurs de CWPP proposent leurs produits comme une solution à ce problème de visibilité, offrant une surveillance continue des traitements pouvant fonctionner sur site, dans un ou plusieurs environnements cloud, ou dans une combinaison de ceux-ci.
Objectif des CWPP
Une CWPP est conçue pour fonctionner de manière autonome afin d’identifier les traitements et de les examiner pour détecter les vulnérabilités. Lorsque l’outil évalue qu’un traitement n’est pas suffisamment protégé, il peut appliquer des normes de sécurité appropriées.
L’automatisation des CWPP peut détecter une image de conteneur vulnérable, un comportement anormal du traitement, des traitements ne répondant pas aux normes de conformité, ainsi que des logiciels malveillants et d’autres signes d’infiltration.
Ces contrôles de sécurité automatisés deviennent de plus en plus importants à mesure que les organisations adoptent l’intégration et la livraison continues, une pratique de développement et de déploiement de logiciels actif et itératif. Une organisation soucieuse de la sécurité souhaite que la surveillance de ses traitements soit à jour avec ces déploiements rapides, ce qui est rendu possible par l’automatisation d’une CWPP. Elle devrait être capable d’identifier les mauvaises configurations et autres vulnérabilités de sécurité dans les logiciels avant leur déploiement. Idéalement, ces alertes surviennent suffisamment tôt dans le processus pour ne pas ralentir indûment les progrès de l’équipe de développement.
Selon l’outil, une CWPP peut adopter une approche basée sur des agents, où l’outil installe des capteurs logiciels dans le traitement pour suivre de près son comportement durant l’exécution. Bien que ces agents offrent une meilleure visibilité, ils ajoutent de la complexité et peuvent diminuer les performances des ressources.
Alors qu’une CWPP fonctionne aux côtés d’autres outils de sécurité, son rôle est distinct.
Elle diffère de la gestion unifiée des points de terminaison (UEM), qui se concentre principalement sur le contrôle des appareils. Et une CWPP a une mission distincte d’un outil de gestion de la posture de sécurité cloud (CSPM), qui cherche à identifier les problèmes de conformité, les mauvaises configurations ou d’autres faiblesses dans l’infrastructure cloud. Un outil classé comme plate-forme de protection des applications natives du cloud (CNAPP), quant à lui, se concentre sur la sécurité de l’application elle-même.
De nombreux experts en sécurité cloud encouragent les organisations à utiliser les CWPP en conjonction avec les CSPM, les CNAPP et d’autres produits de sécurité. Cette approche offre une défense plus complète contre des menaces de sécurité qui n’en finissent pas.
Capacités d’une CWPP
Les principales capacités des CWPP incluent les éléments suivants :
- Visibilité étendue. En sachant quels traitements sont exécutés dans des environnements cloud privés, hybrides, publics et multicloud, une équipe de sécurité est en mesure de mieux comprendre ce qu’elle essaie de protéger.
- Immutabilité des traitements. Quelqu’un essayant d’accéder illicitement aux systèmes peut contourner les mesures de sécurité en apportant des modifications aux serveurs utilisés par un traitement. Les fonctionnalités d’immutabilité interdisent de telles modifications.
- Protection contre les logiciels malveillants. Les analyses automatisées recherchent l’arrivée de logiciels malveillants.
- Supervision des applications. Cette protection bloque automatiquement l’installation de tout logiciel qui ne figure pas sur la liste des applications approuvées de l’organisation.
- Surveillance des configurations. Les traitements qui ne sont pas correctement configurés offrent aux intrus un accès facile. La surveillance des configurations peut alerter une équipe de sécurité sur les mauvaises configurations – et parfois proposer des correctifs.
- Isolation des charges de travail. Certains outils utilisent une technique connue sous le nom de micro-segmentation pour isoler les charges de travail. Cela limite ce qui peut être partagé entre traitements, les rendant moins attrayantes comme cibles.
Défis avec les outils CWPP
Les fournisseurs de sécurité ont mis beaucoup de produits sur le marché des CWPP ces dernières années. En évaluant les options, considérez les complications potentielles suivantes :
- Compatibilité. La plupart des organisations utilisent de nombreux types d’applications, de traitements, d’architectures cloud et de plates-formes cloud. Les faire fonctionner efficacement avec un outil de protection des charges de travail particulier peut être un défi.
- Intégration. Pour être efficace, un outil de CWPP doit s’intégrer aux autres contrôles et outils de sécurité que l’organisation a déjà en place.
- Évolutivité. Une entreprise prospère peut s’attendre à ce que le nombre de traitements cloud qu’elle exécute augmente dans les années à venir. Un outil de sécurité des charges de travail doit pouvoir évoluer pour suivre cette croissance.
- Sélection d’outils. Identifier un produit ou des produits pour protéger les charges de travail cloud et les applications cloud est une tâche complexe. Chaque fournisseur inclut différentes capacités dans ses outils. Certains proposent de tout faire ; d’autres produits sont plus axés sur des tâches spécifiques. Cela rend leur comparaison difficile.