Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Datadog publie son rapport 2023 sur la sécurité du cloud

novembre 2023 par Datadog

Datadog, Inc. publie son nouveau rapport The State of Cloud Security 2023. Pour cette étude, Datadog a analysé les données de posture de sécurité de milliers d’organisations utilisant AWS, Azure ou Google Cloud, en cherchant particulièrement à comprendre la façon dont les organisations abordent et réduisent les risques courants qui conduisent fréquemment à des incidents de sécurité documentés dans le cloud public.

Le rapport révèle que les entreprises sont toujours confrontées à des défis importants lorsqu’il s’agit de sécuriser leurs environnements cloud. Les identifiants de longue durée, notamment, restent un problème très répandu. Ce type d’identifiants est largement considéré comme peu sûr, non seulement parce qu’ils n’expirent jamais, mais aussi parce qu’ils peuvent facilement être divulgués dans le code source, les images de conteneurs ou les fichiers de configuration. Ils restent l’une des causes les plus fréquentes de failles de sécurité du cloud.

Parmi les autres résultats clés du rapport :
● L’authentification multifactorielle (AMF) n’est pas appliquée de manière proactive : en octobre 2023, 20,3 % des utilisateurs d’ IAM qui s’étaient authentifiés sur la console AWS l’avaient fait sans utiliser l’AMF et 20,7 % des utilisateurs d’Azure AD qui s’étaient authentifiés l’avaient fait sans l’AMF.

● L’adoption d’AWS IMDSv2 en hausse mais encore insuffisante : bien qu’il soit essentiel de se protéger contre les attaques par falsification de requête côté serveur dans AWS, seules 21 % des instances EC2 appliquent IMDSv2, contre 7 % l’année dernière.
● Une part substantielle des charges de travail dans le cloud ont des privilèges excessifs : 37 % des VM Google Cloud et 23 % des instances EC2 ont des autorisatiqui peons à risque mettraient à un attaquant d’obtenir un accès privilégié ou un accès étendu aux données dans un environnement cloud.

● Les machines virtuelles publiques exposées constituent un risque pour les environnements cloud : 7 % des instances EC2, 3 % des VM Azure et 12 % des VM Google Cloud ont au moins un port autorisant le trafic en provenance d’internet, ce qui les expose à des risques d’attaques par force brute.

« La posture de sécurité du cloud s’est considérablement améliorée, alors que les fournisseurs de plateformes offrent des paramètres par défaut plus sûrs et que les organisations comprennent mieux les risques de sécurité », déclare Jeremy Garcia, VP of Technical Community and Open Source chez Datadog. « Cependant, il reste encore beaucoup à accomplir. Les problèmes tels que les identifiants de longue durée, l’adoption de l’AMF et l’exposition publique des machines virtuelles peuvent être difficiles à identifier, à prioriser et à résoudre. La meilleure défense, ainsi qu’une meilleure connaissance des risques de sécurité, consiste à rechercher et à corriger en permanence les mauvaises configurations et les vulnérabilités afin d’éviter les failles avant qu’elles ne se produisent. »


Voir les articles précédents

    

Voir les articles suivants