Le cloud est rapidement devenu l'un des espaces les plus importants - et les plus exposés - de votre surface d'attaque. Avec une surface d'attaque en constante évolution qui a un impact sur les actifs des environnements en nuage, il n'est pas surprenant que 65 % des risques de sécurité élevés et critiques se trouvent dans les actifs en nuage.
Malheureusement, de nombreuses solutions de gestion de la surface d'attaque n'offrent que peu ou pas de visibilité sur le cloud, en particulier en dehors des trois grands fournisseurs. Les connecteurs cloud au sein d'une solution de gestion des actifs cloud peuvent aider à importer les actifs cloud dans votre inventaire d'actifs plus large et à garder un œil sur les vulnérabilités d'un espace cloud à l'autre. Voyons ce qu'est un connecteur cloud, pourquoi la visibilité cloud est importante pour la gestion de la surface d'attaque et ce qu'il faut rechercher lorsque l'on explore les solutions de gestion de la surface cloud.
Qu'est-ce qu'un connecteur cloud ?
Un connecteur cloud est une application qui peut être installée pour créer une connexion sécurisée avec des environnements cloud, principalement les trois grands : Amazon Web Services (AWS), Google Cloud Platform (GCP) et Azure. Les connecteurs cloud vous permettent d'importer continuellement des actifs cloud publics dans votre inventaire d'actifs, de vérifier de manière exhaustive les problèmes de sécurité des actifs cloud et de contextualiser ce qui a été trouvé.
Les surfaces d'attaque au sein de chaque organisation sont en constante évolution : de nouveaux employés sont embauchés, d'autres partent, les applications sont mises à niveau et les anciennes sont mises hors service. Ces changements entraînent une augmentation d'un certain nombre de facteurs qui contribuent à modifier la surface d'attaque de l'informatique en nuage, notamment :
- Configurations erronées du cloud : Les mauvaises configurations ont été la cause d'environ la moitié des brèches en 2021, et les administrateurs système et les développeurs ont effectué l'action de mauvaise configuration dans 85 % des cas.
- Le travail à distance : En l'absence d'une formation adéquate aux procédures de sécurité et aux indicateurs d'ingénierie sociale, les travailleurs à distance ont mal utilisé le nuage ou l'ont utilisé de manière incohérente.
- Shadow IT: Le passage à l'informatique dématérialisée s'accélère Shadow IT, ce qui signifie que les risques liés aux actifs dématérialisés ne restent pas au sein des trois grands fournisseurs d'informatique dématérialisée, les principaux environnements dématérialisés que les outils de sécurité sont conçus pour analyser et protéger.
- Actifs en nuage non attribués : Il est déjà difficile de sécuriser les actifs en nuage dont les organisations ont connaissance, sans parler de ceux dont l'équipe de sécurité ignore l'existence ou qui n'ont pas été correctement mis hors service.
Dans ce contexte, la visibilité du cloud doit être un élément essentiel de votre gestion de la surface d'attaque afin d'obtenir une vue d'ensemble de ce que comprend réellement votre surface d'attaque.
Ce qu'il faut rechercher dans la gestion des actifs en nuage
Pour que les équipes de sécurité disposent de la vue la plus complète possible de leur surface d'attaque, qui inclut le nuage, elles ont besoin d'une solution de gestion des actifs du nuage qui réponde à tous les critères.
1. Découverte d'un panier de stockage dans le nuage
De nombreuses organisations trouvent de grandes quantités d'actifs inconnus et non protégés dans les baquets de stockage. Avec la nouvelle offre Cloud Security de Censysdans le cadre de la solution de gestion de la surface d'attaque, nous avons ajouté les buckets de stockage comme un nouveau type d'actif et les clients peuvent maintenant voir leur inventaire de buckets de stockage et les risques et les mauvaises configurations associés. Après avoir activé cette fonction chez un client, nous avons découvert 18 unités de stockage exposées, dont une avec une liste de contrôle d'accès entièrement configurable, ce qui signifie que n'importe qui sur Internet aurait pu modifier les paramètres et accéder aux données.
2. Importation continue des actifs en nuage
De nombreuses équipes de sécurité analysent les actifs en nuage aussi souvent qu'une fois par semaine ou aussi peu qu'une fois par mois. Cependant, de nombreuses vulnérabilités ne peuvent pas attendre un mois ou même une semaine pour être résolues avant qu'une brèche importante ne se produise. Censys assure une surveillance continue et l'importation des actifs dans le nuage dans votre inventaire d'actifs, garantissant que votre équipe ne manque jamais une exposition importante dans le nuage.
3. Inventaire centralisé et complet des nuages chez tous les fournisseurs
Alors que de nombreuses solutions de sécurité du cloud ne surveillent que les trois grands fournisseurs, Censys analyse toutes les instances de cloud public toutes les 12 heures pour vous donner l'image la plus précise. Nos connecteurs cloud permettent aux équipes de déterminer rapidement les instances cloud non gérées dans Amazon Web Services, Google Cloud Platform et Azure, ainsi que chez tous les autres fournisseurs de cloud.
4. Intégration complète dans vos flux de travail existants
L'image la plus claire est celle qui s'intègre totalement dans une pile de sécurité existante, exploitant des données vitales sans perturber les processus et les flux de travail établis. Censys Cloud Security est conçu pour s'intégrer de manière transparente à vos solutions de sécurité existantes, notamment les outils Cloud Access Security Broker (CASB), Cloud Posture Security Management (CPSM), Security Rating Services (SRS) et Vulnerability Management (VM).
Intégrer les connecteurs Censys dans votre gestion de la surface du nuage
Censys a inventé le balayage à l'échelle de l'internet et a construit la perspective la meilleure et la plus à jour des actifs mondiaux orientés vers l'internet et le cloud. Nous en savons plus que quiconque sur la visibilité de l'internet et du cloud, et maintenant, avec notre offre de sécurité du cloud dans le cadre de notre solution de gestion de la surface d'attaque, votre équipe connaîtra tous les actifs de tous les coins de votre surface d'attaque. Pour en savoir plus sur l'importance de la visibilité du cloud et sur la façon dont Censys peut fournir cette visibilité directement à votre équipe de sécurité, téléchargez notre rapport sur la mauvaise configuration du cloud.
Vous avez besoin d'un moyen de comprendre vos actifs exposés à l'informatique en nuage dès maintenant ? Faites une démonstration de Censys ASM dès aujourd'hui.
Démonstration aujourd'hui