La recherche met en évidence les risques de sécurité identifiés dans les environnements natifs du cloud. Elle montre que même les organisations qui établissent une base de référence sécurisée lors de la mise en place de l'infrastructure subiront une "dérive" au fil du temps, lorsque des changements de configuration se produisent dans le temps d'exécution, et il faut en moyenne huit jours pour les corriger.
"Les applications et services natifs du cloud sont plus essentiels que jamais, et tout risque dans l'infrastructure comporte des implications critiques", déclare Om Moolchandani, cofondateur, directeur technique et directeur des systèmes d'information d'Accurics. "Nos recherches indiquent que les équipes adoptent rapidement les services gérés, ce qui augmente certainement la productivité et maintient la vitesse de développement. Cependant, ces équipes ne sont malheureusement pas à la hauteur des risques associés – nous constatons une dépendance à l'utilisation de profils et de configurations de sécurité par défaut, ainsi que des autorisations excessives. Les services de messagerie et FaaS entrent également dans une phase d'adoption périlleuse, tout comme les seaux de stockage il y a quelques années. Si l'on se fie à l'histoire, nous commencerons à voir davantage de violations par des configurations non sécurisées autour de ces services".
D'autres constatations sont que les utilisateurs de Kubernetes qui tentent de mettre en place des contrôles d'accès basés sur les rôles (RBAC) échouent souvent à définir les rôles de manière efficace. Cela augmente la réutilisation des titres de compétences et le risque d'abus – en fait, 35 % des organisations évaluées sont confrontées à ce problème.
Une autre difficulté est que 10 % des organisations testées paient pour des capacités de sécurité avancées qu'elles ne mettent jamais en œuvre.
Alors que le délai moyen pour corriger les erreurs de configuration des infrastructures est d'environ 25 jours, ce sont souvent les parties les plus critiques de l'infrastructure qui prennent le plus de temps à réparer – par exemple, les services d'équilibrage de la charge prennent en moyenne 149 jours à réparer. Comme toutes les données destinées aux utilisateurs passent par ces ressources, cela pose un sérieux problème de sécurité.
Avec l'apparition de nouvelles attaques et la persistance des risques, la résilience du cloud est plus importante que jamais, et la fiabilité de la configuration est essentielle.
Source : Accurics
Et vous ?
Que pensez-vous de ce rapport ?
Qu'en est-il au sein de votre entreprise ?
Voir aussi :
Une entreprise sur trois souffre d'un faux sentiment de sécurité quant au contrôle de l'accès à ses données sur le cloud, selon un rapport de CloudSphere
Une organisation gouvernementale sur quatre est victime de fuites accidentelles dans le cloud, d'après un nouveau rapport de Netwrix sur la sécurité des données dans le Cloud
Les erreurs de configuration de cloud nécessitent en moyenne 25 jours pour être corrigées
Selon un nouveau rapport d'Accurics, spécialiste de la cyberrésistance
Les erreurs de configuration de cloud nécessitent en moyenne 25 jours pour être corrigées
Selon un nouveau rapport d'Accurics, spécialiste de la cyberrésistance
Le , par Sandra Coret
Une erreur dans cette actualité ? Signalez-nous-la !