Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Trois actions essentielles pour les équipes IT afin de faire face à l’augmentation des menaces de sécurité sur leurs applications

novembre 2023 par Eric Salviac, Senior Business Value Consultant, Cisco AppDynamics

Dans tous les secteurs, les équipes informatiques se tournent de plus en plus vers les technologies cloud natives pour accélérer le déploiement de leurs applications qui sont devenues le point d’accueil des clients pour une grande majorité d’entreprises. Toutes les marques se doivent désormais d’offrir des expériences numériques toujours plus transparentes et intuitives à leurs utilisateurs pour réussir.

Cependant, le passage à des applications modernes et distribuées rend de nombreuses entreprises plus vulnérables aux failles de sécurité. Le champ des attaques s’étend considérablement, et les composants d’applications sont souvent répartis dans des architectures basées sur des microservices laissant les responsables IT dans l’incapacité d’obtenir une visibilité complète de leurs environnements Kubernetes. Les équipes informatiques reconnaissent les limites des solutions d’analyse des failles fonctionnant en silos, rendant le monitoring de la sécurité durant le cycle de DevOps de plus en plus difficile.

Ainsi, une récente étude de Red Hat a révélé que la sécurité des conteneurs et Kubernetes est devenue l’une des principales sources d’inquiétude pour les professionnels du DevOps, de l’ingénierie et de la sécurité. De même, Aqua Security a récemment signalé que les clusters Kubernetes associés à plus de 350 entreprises, projets open-source et particuliers sont non-protégés, et que plus de la moitié d’entre eux ont été la cible d’une campagne active de crypto-minage.

On assiste donc à une explosion massive d’incidents de sécurité dans les environnements Kubernetes, due à des pirates informatiques capables de repérer facilement les failles et de les cibler avec des attaques de plus en plus sophistiquées. En fait, 93% des entreprises ont rapporté au moins un épisode de faille de sécurité dans leurs environnements Kubernetes au cours des 12 derniers mois, et pour 31% d’entre elles, cela a entraîné des pertes financières, de données ou de clients.

Trois facteurs importants pour sécuriser les applications cloud native

De toute évidence, les entreprises doivent prendre des mesures urgentes pour faire face à ce risque accru et s’assurer qu’elles ne souffrent pas d’une faille de sécurité impactant leur réputation et leur chiffre d’affaires. Les équipes informatiques doivent être en mesure de localiser, d’évaluer et de prioriser rapidement les risques et de remédier aux problèmes de sécurité en fonction de leur impact potentiel sur l’activité économique. Cela implique de mettre en œuvre de nouveaux outils, de nouveaux processus et de nouvelles méthodes de travail au sein du département informatique.

Les entreprises devraient en particulier se concentrer sur trois priorités clés pour garantir la sécurité du développement et du déploiement des applications modernes :

1. Corréler les problèmes de sécurité au sein des entités applicatives pour les isoler rapidement

Les équipes informatiques doivent être en mesure de corréler les problèmes de sécurité avec les différentes composantes de l’application (y compris les transactions business, les services, les workloads, les pods et les conteneurs) afin de les isoler et de les corriger rapidement pour réduire les délais de remédiation et de remise en service.

Les responsables IT ont besoin d’une solution qui offre une visibilité étendue sur les environnements cloud natives. C’est à dire qu’ils ont besoin d’une vue d’ensemble sur les problèmes de sécurité inhérents à leurs applications, et des détails très précis sur l’endroit où pourrait se produire une vulnérabilité et quel impact elle aurait sur des zones critiques de l’application. Les équipes informatiques doivent également rechercher une solution qui leur permettra de regrouper et de filtrer les failles en fonction des éléments applicatifs concernés afin d’obtenir une liste hiérarchisée des vulnérabilités qui affectent une zone essentielle de l’application.

2. Hiérarchiser les problèmes en fonction du contexte et de l’évaluation des risques business

Les équipes informatiques sont assaillies par des volumes d’alertes provenant de leurs environnements applicatifs modernes. Il devient donc incroyablement difficile de savoir quels problèmes représentent la plus grande menace pour les clients et l’entreprise.

C’est pourquoi il est essentiel d’avoir un contexte business sur leur audit de sécurité afin de hiérarchiser les risques et de remédier aux problèmes en fonction de l’impact potentiel sur l’entreprise. Les équipes informatiques doivent être en mesure d’analyser immédiatement l’importance d’une transaction business et de comprendre la sensibilité des données qui y sont associées.

Un indice de risque business, combinant le contexte de l’application et l’impact business avec la détection des failles et les renseignements sur la sécurité, peut aider les équipes informatiques à comprendre l’impact potentiel de chaque faille et la gravité de chaque menace.

3. Des conseils de remédiation pour accélérer les réponses aux problèmes

Finalement, les équipes informatiques doivent rechercher une solution qui propose des recommandations de corrections en temps réel, et priorisées pour les vulnérabilités liées aux run-times des conteneurs.

Dans les environnements modernes et dynamiques, le système CVSS (Common Vulnerability Scoring System) n’est pas suffisant pour classer les failles par ordre de priorité, car il est statique et ne mesure pas le risque et sa prévisibilité. Les équipes informatiques doivent également s’intéresser au contexte de vulnérabilité et aux données qu’elles ont sur ce sujet, afin de mitiger plus rapidement les risques liés aux problèmes de sécurité.

Ce type d’observabilité des risques business est désormais essentiel pour rassembler les équipes chargées des applications et celles en charge de la sécurité et intégrer la sécurité dans le cycle de vie de l’application dès le premier jour. Plutôt que de rester en retrait, ou de lutter constamment, les équipes informatiques peuvent adopter une approche plus collaborative et stratégique du développement et du déploiement sécurisé des applications cloud natives.

Basculer vers l’observabilité des risques business

Nul doute que, dans les deux prochaines années, les entreprises adopteront des solutions d’observabilité des risques business, rassemblant les données d’applications et les informations de sécurité pour adopter une approche plus stratégique de la sécurité des applications. Une étude récente de Cisco révèle que 93% des responsables IT estiment qu’il est désormais important de pouvoir contextualiser la sécurité et de donner la priorité à la correction des failles en fonction de l’impact potentiel sur l’activité de l’entreprise.

Les entreprises de tous les secteurs d’activité doivent donc agir dès aujourd’hui pour fournir à leurs équipes informatiques les outils et les informations nécessaires pour contrer les niveaux de risque croissants auxquels elles sont confrontées avec leurs applications modernes. Grâce à une visibilité élargie et à des informations intelligentes sur les risques business dans les environnements cloud natives, les équipes informatiques peuvent prioriser et répondre en temps réel aux menaces de sécurité potentiellement dommageables, réduisant ainsi les indicateurs de risque globaux de leur entreprise. Surtout, elles peuvent maintenir leurs programmes de transformation numérique sur la bonne voie et offrir les expériences numériques transparentes que les clients exigent aujourd’hui.


Voir les articles précédents

    

Voir les articles suivants