IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Cinq des risques de sécurité cloud les plus courants, mais aussi les plus graves, que l'on retrouve dans de nombreux environnements cloud,
D'après une nouvelle analyse de Orca Security

Le , par Nancy Rey

12PARTAGES

4  0 
Une nouvelle analyse par Orca Security des résultats d'analyse de sa Cloud Security Platform révèle les principaux risques auxquels les organisations sont confrontées cette année.


L'analyse des données de charge de travail, de configuration et d'identité provenant d'actifs cloud de production réels sur Amazon Web Services (AWS), Microsoft Azure, Google Cloud, Kubernetes et autres identifie cinq des risques de sécurité cloud les plus courants, mais aussi les plus graves, que l'on retrouve dans de nombreux environnements cloud.

Par ordre de gravité, il s'agit de :

  • Services web exposés non corrigés - 36 % des organisations ont découvert dans leur environnement en nuage un service web non corrigé qui est exposé à l'Internet et donc facilement accessible par des attaquants.
  • Informations sensibles dans les référentiels Git - 50 % des entreprises ont au moins un référentiel Git contenant des données sensibles.
  • Clés AWS sensibles non sécurisées - 49 % des organisations ont des clés AWS sensibles stockées sur un système de fichiers à l'intérieur d'une machine virtuelle.
  • Rôles de gestion des identités et des accès (IAM : identity and access management) surprivilégiés - 33 % des organisations accordent des privilèges administratifs complets à plus de 10 % des rôles IAM dans leur environnement cloud, 10 % d'entre elles accordant même des autorisations administratives à plus de 40 % de leurs rôles.
  • Fonctions AWS Lambda surprivilégiées - 70 % des organisations ont au moins deux fonctions Lambda qui partagent le même rôle IAM. En outre, près de 86 % de toutes les fonctions Lambda partagent leur rôle IAM.


Aucun de ces problèmes n'est particulièrement nouveau, mais ils soulignent la nécessité de prêter attention aux bases de la cybersécurité, telles que l'application des politiques d'accès au moindre privilège. Orca note également que les équipes de sécurité sont souvent confrontées à un arriéré d'alertes de sécurité ouvertes alors qu'elles manquent de personnel. Cette situation entrave leur capacité à traiter les risques en temps voulu.

Source : Orca security

Et vous ?

Quel est votre avis sur le sujet ?
Que pensez-vous des résultats de ces recherches ? Les trouvez-vous pertinents ?

Voir aussi :

Quelle solution de cloud computing utilisez-vous ? Quel modèle de service cloud correspond le plus à vos besoins ? Tour d'horizon du marché

La sécurité dans le Cloud reste challengée par la complexité et le Shadow IT d'après IBM, principales menaces : Vol de données, cryptomining et ranswomware

Le contrôle des coûts, la confidentialité et la sécurité des données, ainsi que la sécurisation de l'expertise au sein des équipes internes et des fournisseurs sont les principaux défis du cloud

L'adoption du cloud computing rend les secteurs fortement réglementés tels que les soins de santé et les services financiers vulnérables aux attaques, d'après un rapport de Blancco Technology Group

Une erreur dans cette actualité ? Signalez-nous-la !