Comment les entreprises peuvent utiliser l'automatisation pour sécuriser les données cloud

L'automatisation des données va être un objectif majeur pour mon équipe d'administrateurs système en 2021. Étant donné que je travaille pour une organisation financière, la sécurité est une préoccupation primordiale, c'est donc un domaine dans lequel nous avons l'intention de démarrer dès la nouvelle année. .

Heureusement, la rédaction d'articles sur la technologie m'a mis en contact avec un vaste éventail d'experts compétents de l'industrie. J'ai parlé de l'automatisation des données dans le domaine de la sécurité avec Chris DeRamus, co-fondateur et vice-président de la technologie chez le fournisseur de solutions de cybersécurité DivvyCloud by Rapid7.

Scott Matteson : Comment avez-vous utilisé l'automatisation des données pour gérer la sécurité ?

Chris DeRamus : Compte tenu de l'émergence constante de nouvelles menaces et vecteurs d'attaque, il est crucial que les entreprises soient en mesure de répondre aux failles et aux problèmes de sécurité en temps réel, en quelques secondes ou minutes. Les vecteurs de menace changent constamment, mais la criticité de la gestion et de la réduction des risques dans le cloud est constante. Lorsque le risque est réduit, la surface d'attaque se rétrécit, ce qui se traduit par un rayon de souffle plus petit, ce qui contribue à réduire les répercussions coûteuses en cas de brèche.

Les clients de DivvyCloud se concentrent constamment sur la réduction du potentiel de mauvaises configurations dans les services cloud de fournisseurs, tels qu'AWS, Google Cloud Platform et Azure, qui ont le plus grand rayon d'explosion. Pour éviter les fuites de cloud public qui exposent des données sensibles appartenant à l'entreprise ou des informations personnellement identifiables (PII), les équipes de sécurité doivent s'assurer qu'il n'y a pas de mauvaise configuration du cloud ou du conteneur qui laisse des ressources vitales ouvertes à quiconque. Par exemple, le pare-feu mal configuré de Capital One a permis à un ancien employé d'AWS d'employer une tactique appelée escalade de privilèges, qui a permis l'accès à l'un de leurs compartiments S3 et a entraîné l'exposition des données de plus de 100 millions d'utilisateurs. Malheureusement, les mauvaises configurations du cloud continuent de provoquer des violations massives. Rien qu'en 2018 et 2019, près de 33,4 milliards d'enregistrements ont été exposés en raison de mauvaises configurations du cloud.

Les organisations hautement réglementées doivent mettre en œuvre l'automatisation pour prévenir, détecter et corriger les erreurs de cloud, en particulier afin d'éviter des répercussions coûteuses. Par exemple, il a été récemment signalé que Capital One avait accepté de payer une amende de 80 millions de dollars et de conclure une ordonnance par consentement avec le Bureau du contrôleur de la monnaie (OCC). Ceci est particulièrement pertinent dans le climat actuel, étant donné que de plus en plus d'entreprises adoptent rapidement le cloud public pour sa rapidité et son agilité, et pour soutenir la continuité des activités alors que les employés travaillent en grande partie à domicile.

Les entreprises qui utilisent des outils d'automatisation avancés pour protéger les données dans le cloud ont un avantage distinct car elles reçoivent des notifications immédiates de toute mauvaise configuration ou violation de politique et elles sont en mesure de définir facilement des workflows qui permettent de corriger les processus centrés sur l'homme et de prendre des mesures prescriptives pour résoudre le problème. questions. L'automatisation détecte non seulement le moment où les données sont mal utilisées ou exposées, mais elle déclenche également une réponse rapide à l'incident.

Plus précisément, la correction automatisée peut effectuer des actions, telles que la reconfiguration des services cloud, la mise à jour de l'infrastructure cloud, la conduite de flux de travail centrés sur l'homme qui s'intègrent aux systèmes actuels et l'orchestration d'actions de flux de travail dans d'autres systèmes. La correction automatisée permet aux entreprises de se concentrer sur les problèmes les plus critiques tout en garantissant que les problèmes de routine sont résolus et reconfigurés efficacement afin que les données soient protégées efficacement et en permanence, et que les erreurs de configuration ne se transforment pas en fuites de données.

Scott Matteson : Quels ont été les résultats finaux de l'automatisation des données ?

Chris DeRamus : Fournir une plate-forme qui sécurise les données cloud grâce à l'automatisation a permis aux entreprises de devenir des catalyseurs du cloud.

À titre d'exemple, DivvyCloud a travaillé avec une société multinationale de services financiers pour les aider à accélérer en toute sécurité leurs opérations dans le cloud. Avant d'utiliser notre plate-forme automatisée, le passage de l'entreprise au cloud avait plafonné. Contraints par la crainte d'une fuite de données, ils étaient très mal à l'aise avec la transition des charges de travail héritées sensibles aux clients vers le cloud. Il s'agit d'une préoccupation légitime, étant donné que les violations de données causées par des erreurs de configuration du cloud sont endémiques, coûtant aux entreprises environ 5 000 milliards de dollars rien qu'en 2018 et 2019. Cependant, en utilisant l'automatisation avec la plate-forme de DivvyCloud, la société a pu accélérer de manière sécurisée et agressive dans le cloud et fonctionner avec une efficacité accrue. De plus, en investissant dans des outils de sécurité automatisés, leur direction est devenue plus à l'aise avec les données sensibles exécutées dans le cloud, ce qui a entraîné une adoption généralisée du cloud dans toute l'organisation. Les stratégies de sécurité cloud automatisées sont essentielles pour garantir une mise en œuvre correcte et une application continue de la sécurité et de la conformité.

En fin de compte, le cloud offre l'agilité nécessaire aux entreprises pour opérer dans le paysage numérique d'aujourd'hui et est très efficace pour exécuter les charges de travail par rapport aux centres de données traditionnels. Pourtant, le cloud peut causer des dommages coûteux lorsqu'il est mal configuré. L'impact d'une mauvaise configuration du cloud entraîne des dommages coûteux, et non le cloud lui-même. Par conséquent, les entreprises doivent utiliser des outils de sécurité automatisés pour assurer une configuration appropriée, accélérer en toute sécurité leurs opérations cloud et bénéficier de tout ce que le cloud a à offrir.

Scott Matteson : Comment vos clients ont-ils amélioré la sécurité grâce à l'automatisation ?

Chris DeRamus : Les opérations cloud s'amélioreront et deviendront plus sécurisées une fois l'automatisation mise en œuvre au début du cycle de vie du développement cloud, ce qui réduira considérablement le risque d'erreur humaine. Lorsque les entreprises se tournent vers la gauche et automatisent de manière proactive la sécurité et la conformité du cloud avant la mise à disposition, elles peuvent s'assurer que les meilleures pratiques de configuration du cloud sont en place. L'automatisation pour la sécurité doit également être mise en œuvre avec une approche du plus petit dénominateur commun pour améliorer l'adaptation aux diverses limitations des humains ainsi que de chaque fournisseur de cloud majeur.

De plus, si l'on considère que le taux de changement dans le cloud est si élevé, l'automatisation des contrôles préventifs et réactifs offre la possibilité d'innover à la vitesse permise par les environnements cloud. Lorsque les tâches quotidiennes et l'orchestration de toutes les opérations cloud sont automatisées, les équipes de sécurité peuvent atteindre à la fois la sécurité et la vitesse à grande échelle avec une seule approche unifiée. L'automatisation permet également aux organisations de rediriger le capital humain vers des projets de réflexion de niveau supérieur, tels que l'audit de conformité.

La cohérence est essentielle pour améliorer les opérations cloud d'une organisation, en particulier dans un environnement cloud fragmenté et hétérogène. Étant donné que la plupart des entreprises ont aujourd'hui adopté au moins deux fournisseurs de services de cloud public, l'automatisation a été essentielle pour fournir un flux de travail unifié qui permet à une entreprise de développer de manière transparente son empreinte cloud, quels que soient les fournisseurs qu'elle utilise. La mise en place de stratégies de configuration distinctes dans deux clouds, de deux manières différentes, est un processus douloureux qu'il convient d'éviter.

Par exemple, une entreprise n'est qu'à une opération de fusion et d'acquisition d'hériter d'un nouveau fournisseur de services de cloud public. Ainsi, leur stratégie d'automatisation ne doit pas se concentrer uniquement sur les outils natifs d'un fournisseur de cloud. C'est là que les outils d'automatisation tiers peuvent vraiment faire la différence et non seulement améliorer, mais résoudre le problème de fragmentation multicloud.

Scott Matteson : Y a-t-il eu des difficultés spécifiques au déploiement de l'automatisation ?

Chris DeRamus : Le premier défi est d'établir la confiance. Les entreprises doivent être assurées que les outils d'automatisation prendront les mesures correctives sur les ressources non conformes et n'agiront pas sur les faux positifs. Afin d'établir cette confiance, en tant que fournisseur, il est important de présenter des preuves claires de résultats précis. Cela peut être prouvé en créant des rapports et des tableaux de bord personnalisés pour montrer aux auditeurs et aux parties prenantes que toutes les erreurs de configuration qui ont été automatiquement identifiées étaient en effet ouvertes au public et n'ont pas été mal identifiées. La véracité des résultats de l'automatisation doit être correcte pour instaurer la confiance et convaincre les dirigeants.

Le prochain défi consiste à établir l'adhésion de toutes les unités commerciales d'une grande entreprise, étant donné que chaque unité commerciale gère généralement sa propre empreinte cloud distincte. Avec diverses autorisations cloud dans différentes unités commerciales, il peut être difficile de mettre en œuvre un seul outil d'automatisation dans toute l'entreprise. Il est difficile d'obtenir l'adhésion et la confiance de nombreux dirigeants de l'entreprise. Cependant, ce défi peut être surmonté en mettant en œuvre avec succès l'automatisation au sein d'une unité commerciale, puis en utilisant ce succès pour développer une stratégie d'extension à d'autres unités.

Le troisième défi est l'échelle. Une entreprise ne pourra pas automatiser la sécurité du cloud avec des données périmées et obsolètes. Avec une approche basée sur les événements pour identifier les risques liés au cloud et déclencher une correction, une entreprise peut analyser les problèmes immédiatement et corriger les erreurs de configuration en quelques secondes. Cette approche permet aux plates-formes de sécurité cloud telles que DivvyCloud de fournir une détection rapide des changements qui permet une correction automatisée en temps réel. Rien ne peut perturber une stratégie d'automatisation plus rapidement que les faux positifs, et il est crucial d'éviter les données obsolètes.

Scott Matteson : Des compétences particulières ont-elles été nécessaires pour tirer le meilleur parti de l'automatisation ?

Chris DeRamus : Afin d'utiliser avec succès l'automatisation pour sécuriser les données du cloud, les entreprises doivent comprendre la nature complexe et dynamique du cloud. Dans les environnements cloud, tout a une identité : les utilisateurs, les applications, les services et les systèmes. Même si cela offre une énorme flexibilité, cela crée également un risque substantiel, étant donné que chaque service est potentiellement accessible par tous les autres.

Afin de réduire le nombre de faux positifs, un outil d'automatisation doit avoir une compréhension complète de la gestion des identités et des accès (IAM), le nouveau périmètre. Lors de l'octroi de l'accès aux ressources au niveau du cloud, IAM est nécessaire pour déléguer correctement un niveau d'accès spécifique. DivvyCloud garantit que les organisations peuvent protéger le périmètre d'identité à grande échelle, ce qui nécessite une surveillance et une correction automatisées autour de la gestion des accès, de la gestion des rôles, de l'authentification de l'identité et de l'audit de conformité.

Les entreprises qui utilisent l'automatisation doivent avoir une compréhension approfondie de l'IAM pour permettre à leurs outils de fonctionner aussi efficacement que possible.

Scott Matteson : Comment l'automatisation des données modifie-t-elle les opérations quotidiennes d'un client ?

Chris DeRamus : En raison des investissements massifs des entreprises dans les outils d'automatisation de la sécurité et de la conformité, l'accent s'est davantage déplacé sur le retour sur investissement. Ainsi, les membres de l'équipe de sécurité priorisent la collecte de données à partir de ces outils d'automatisation. Il y a des dizaines de membres d'équipe dans l'entreprise qui utilisent l'automatisation, et il est important d'agréger toutes ces données pour fournir un rapport succinct et facile à digérer qui montre comment le succès de l'automatisation est atteint.

Les fournisseurs peuvent fournir certains de ces rapports, mais les clients devront également utiliser des rapports personnalisés. Par conséquent, les tâches quotidiennes tournent davantage autour de la collecte et du reporting que de l'utilisation des outils eux-mêmes. De plus, ceux qui exécutent des logiciels cloud doivent changer et élargir leur objectif pour inclure la manière dont l'automatisation peut prendre en charge des domaines supplémentaires au sein de l'organisation. Étant donné que l'automatisation évolue et s'étend en permanence, du personnel administratif supplémentaire est nécessaire pour gérer les nouvelles politiques et flux de travail dans les différents services.

Scott Matteson : Avez-vous des conseils à donner à d'autres entreprises qui recherchent des solutions similaires ?

Chris DeRamus : Pour les entreprises qui recherchent des solutions de sécurité cloud qui utilisent l'automatisation, elles doivent s'assurer que ces solutions offrent une portée dynamique ainsi qu'une définition unifiée du succès. Cette définition peut varier d'une organisation à l'autre, mais doit donner l'assurance qu'une certaine solution peut produire les bons résultats. La principale préoccupation ne doit pas porter uniquement sur les mérites technologiques, mais sur le fait que la solution automatisée soit suffisamment agile pour prendre en charge des résultats spécifiques et définis.

Compte tenu de la configuration du cloud, chaque entreprise travaille différemment dans le cloud et utilise le cloud pour résoudre différents problèmes. Ainsi, les logiciels de sécurité cloud doivent offrir des fonctionnalités adaptables et ne doivent pas être fragiles ou prescriptifs. Des outils adaptables permettent et amplifient la capacité d'une entreprise à prendre en charge les besoins uniques de son empreinte cloud.

De plus, ces solutions doivent fournir une automatisation cohérente sur l'ensemble de l'empreinte cloud d'une entreprise. Une configuration homogène est cruciale dans les environnements multicloud d'aujourd'hui et est beaucoup plus transparente qu'une configuration hétérogène qui nécessite une maintenance et des mises à jour constantes. Une définition unique du succès permettra une approche unifiée de l'automatisation. Une stratégie cohérente fonctionnera à tous les niveaux et ne nécessitera pas d'automatisation distincte pour chaque fournisseur de cloud.

De plus, les entreprises doivent rechercher des solutions qui offrent la couverture la plus large, garantissant que toutes les données sont protégées. L'outillage doit englober et traiter la majorité des services cloud, voire tous, et doit aborder globalement les différentes nuances des services cloud.

Le taux d'adoption du cloud par une entreprise évolue rapidement avec les offres des fournisseurs de services cloud. Les solutions de sécurité qui tirent parti de l'automatisation doivent pouvoir mûrir, évoluer et s'adapter rapidement aux nouveaux services cloud afin de servir correctement leurs clients et de résoudre les problèmes instantanément.

Scott Matteson : Où va l'automatisation des données pour la sécurité ?

Chris DeRamus : Il existe un écart croissant en matière de sécurité lorsqu'il s'agit de sécuriser le cloud avec l'automatisation. Cela est dû au taux de changement et à la quantité croissante d'informations dans le cloud, au taux d'adoption accéléré du cloud et à la perturbation numérique soudaine causée par les politiques de travail à distance dans le cadre de COVID-19.

L'adoption du cloud a explosé au cours des quatre à cinq derniers mois, et de nouvelles tendances sont nées du passage rapide au travail à distance. Par exemple, les entreprises migrent de manière agressive vers le cloud plus rapidement que prévu et adoptent par conséquent des services qu'elles auraient auparavant mis six à douze mois à vérifier. Ce processus d'examen n'a pas lieu ou est effectué trop rapidement. Les entreprises adoptent les services cloud à des vitesses sans précédent sans disposer des outils de sécurité appropriés pour se protéger et se protéger des erreurs de configuration. De plus, la flexibilité du travail à distance peut également conduire à un rythme anormal et à moins de révision. Malheureusement, ces deux anomalies entraîneront davantage d'erreurs et augmenteront le risque de mauvaises configurations.

Deuxièmement, nous pouvons nous attendre à voir davantage d'offres cloud natives qui intègrent la puissance et les avantages de l'automatisation. L'adoption accrue de l'automatisation native du cloud aidera à renforcer la confiance entre la direction en termes d'utilisation de l'automatisation pour sécuriser les données du cloud. Des outils seront ensuite utilisés pour identifier exactement ce qu'il faut automatiser et identifier les actions correctives.

Une autre tendance est une nouvelle adoption de l'automatisation sans serveur. Les programmes informatiques sans serveur pilotés par les événements comme AWS Lambda conviennent parfaitement à l'automatisation étant donné que ces programmes sont hors bande, peuvent répondre à un déclencheur et peuvent se voir attribuer des autorisations. Qu'il s'agisse d'un logiciel commercial ou d'un cloud natif intégrant le sans serveur, ce sera le véhicule utilisé pour réaliser l'automatisation à grande échelle dans le cloud.

Enfin, la tendance à déplacer vers la gauche la sécurité et la conformité dans le cloud continuera de prendre de l'ampleur. Grâce à l'accès en libre-service aux ressources cloud, les développeurs, les analystes et les ingénieurs peuvent provisionner et configurer eux-mêmes l'infrastructure cloud. Ainsi, les entreprises doivent donner aux développeurs et aux ingénieurs les moyens d'intégrer de manière proactive la sécurité et la conformité dès le début du cycle de vie du développement, bien avant le déploiement des ressources cloud. Cela garantit que les erreurs de configuration, les risques et les violations de conformité du cloud sont identifiés et corrigés de manière proactive avant le provisionnement, et non au moment de l'exécution. De plus, le déplacement de la sécurité du cloud vers la gauche permet également aux développeurs d'être plus productifs et de travailler avec l'équipe de sécurité, ce qui améliore encore la sécurité du cloud à grande échelle.

Leave a Comment