cybersecurité

Durcissement de la Cybersécurité du Cloud

Identifier les risques et protéger les systèmes critiques

Comment identifier les risques du Cloud?

Toute phase de durcissement de la cybersécurité commence par une phase d’audit. Nous avons développé des processus d’audit de la sécurité du cloud pour les environnements suivants:

  • Microsoft 365
  • Google Workspace
  • Google Cloud Platform
  • Microsoft Azure
  • AWS
  • Oracle Cloud Infrastructure – OCI

Pour chaque environnement, nous aurions besoin d’un accès restreint Global Reader qui nous permettra d’effectuer un audit de plusieurs éléments susceptibles de constituer des risques de vulnérabilités. Chaque élément est classifié par un niveau de sévérité.

Cette audit aboutit a un rapport détaillant les risques par sévérité et un plan d’action pour le durcissement des configurations de l’environnement Cloud.

Quels systèmes durcir?

Nous pensons que le Cloud est plus sécurisé que les environnements on-premise car il repose sur une infrastructure sous-jacente solide qui est plus sécurisée que la plupart des environnements entreprise. De plus, les environnements cloud intègrent toutes les technologies de sécurité nécessaires pour renforcer leur protection.

Il est de la responsabilité du fournisseur cloud de sécuriser l’infrastructure sous-jacente (data center, réseau, matériel et hypervisor), mais il est de la responsabilité du client de sécuriser l’environnement qu’il loue.

Dans ce modèle de responsabilité partagée, la responsabilité est répartie entre le client et le fournisseur cloud, l’illustration ci-contre l’explique plus en détail pour trois types de services (IAAS, PAAS & SAAS).

Le modèle de responsabilité partagée

Table 1

Comment sécuriser ces systèmes?

Une partie des services de cybersécurité fournis par EXEO consiste à renforcer l’environnement client afin de maximiser la sécurité des services hébergés et de minimiser les risques de menaces.

Nous avons élaboré nos procédures de renforcement des systèmes cloud sur la base des références et des contrôles CIS (Common Internet Security).

Sur la base de ces recommandations de sécurité de pointe, nous maintenons des listes de contrôle prédéfinies et avons développé nos propres procédures d’exploitation afin d’effectuer le renforcement de la sécurité.

Le renforcement de l’environnement rend également la surveillance plus efficace pour détecter les menaces, en se concentrant sur les incidents qui nécessitent une attention particulière. Si vous souhaitez en savoir plus sur la façon dont nous aidons nos clients à rester en sécurité, vous pouvez également consulter notre page de services de sécurité managés.

Cloud Security Hardening

Services de Durcissement de Sécurité Cloud: Les systèmes que nous durcissons

Plateformes Cloud

Cloud
  • Identity & Access Management (IAM)
  • Security Center
  • Storage Accounts
  • Database Services
  • Logging & Monitoring
  • Networking
  • Virtual Machines
  • Appservice
  • Identity & Access Management (IAM)
  • Logging & Monitoring
  • Networking
  • Virtual Machines
  • Storage
  • Cloud SQL Database Services
  • BigQuery
  • Identity and Access Management
  • Networking
  • Logging & Monitoring
  • Storage
  • Infrastructure Container Engine for Kubernetes (OKE)

500 contrôles de sécurité

300 contrôles de sécurité

Systèmes de productivité

Productivity
  • Accounts security
  • Email Deliverability, Spoofing protection
  • Logs and alerts
  • Sharing policies
  • Data leakage protection
  • Accounts security
  • Email Deliverability, Spoofing protection
  • Threat Protection

 

Plateformes de base de données

database
  • Surface area reduction
  • Authentication & Authorization
  • Password Policies
  • Auditing & Logging
  • Application Development
  • Encryption
  • Operating System Level Configuration
  • Installation and Planning
  • File System Permissions
  • MySQL Permissions
  • Auditing and Logging
  • Installation and Patches
  • Directory and File Permissions
  • Logging Monitoring And Auditing
  • User Access and Authorization
  • Connection and Login
  • PostgreSQL Settings
  • Replication
  • Special Configuration Considerations

Durcissement de la Cybersécurité du Cloud FAQ - Questions Fréquentes

Le « durcissement » (hardening) limite la vulnérabilité du cloud face aux attaques. Il implique des règles spécifiques en matière de configuration système. Sans oublier un ensemble de bonnes pratiques.

Depuis une dizaine d’années, les entreprises font migrer leurs systèmes informatiques vers le cloud. 93 % d’entre elles l’utilisent désormais.

Face aux attaques, le cloud n’est pas infaillible. Le recours massif au télétravail a fragilisé la sécurité informatique des organisations. En 2020, au plus fort de la pandémie, 47 % des entreprises ont enregistré une hausse des cyberattaques.

Les utilisateurs sont responsables à 99 % des failles de cybersécurité du cloud. Adopter une approche « Cloud Hardening » contribue à créer un environnement informatique sûr.

L’exercice de durcissement consiste à en réduire les fonctionnalités non utilisées et à fermer les accès non nécessaires.
Il est donc primordial de bien étudier l’usage des services avant d’appliquer les configurations de durcissement. Si l’étude n’a pas été exhaustive en amont de la mission du durcissement, il se peut que les configurations affectent des services fonctionnels et les interrompent.

L’exercice de durcissement devrait être préparé et exécuté avec beaucoup d’attention.

Les fonctionnalités du Cloud augmentées d’une manière régulière. Afin de bien couvrir la totalité du périmètre du durcissement, nous avons compilé une méthodologie basée sur les trois recommandations suivantes:

  • Celles du constructeur en suivant toutes les fonctionnalités
  • Celles du Center for Internet Security
  • La Cloud Control Matrix de la Cloud Security Alliance

Exeo accompagne ses clients dans le processus de durcissement.

  • Nous allons d’abord faire un audit des systèmes à durcir;
  • Fournir un rapport indiquant les contrôles a durcir;
  • Prendre l’accord du Client pour chaque contrôle;
    implémenter le durcissement;
  • Surveiller le Cloud afin de détecter des menaces potentielles.
contactez nous

Demandez un devis pour le renforcement de sécurité cloud

Contactez-nous

Re-Architect

This methodology requires the most effort to implement but it results in the most optimised recurring cost and will provide the best scalability for apps. This involves re-adapting the code of applications and the heavy use of SAAS solutions in order to replace existing hosted applications.

Re-Platform

This method utilizes the power of  PAAS services, like transferring a database to an as-a-service model,  the use of containers for some apps or the use of network/security functions as a service. Greater scalability and lower cost of operation is achieved.

Re-Host (Lift & Shift)

the migration of workloads from  to the cloud without changing the architecture. Machines get to keep their  OS and apps. This is the quickest and easy way to migrate, but since its  utilising IAAS, its is also the most expensive on the long term.