> Cloud > Conseils pour protéger les chaînes logistiques logicielles dans le Cloud

Conseils pour protéger les chaînes logistiques logicielles dans le Cloud

Cloud - Par Sabine Terrey - Publié le 29 septembre 2021
email

Après études de plusieurs cyberattaques ciblant la chaine logistique, des conclusions émergent. En voici quelques-unes.

Conseils pour protéger les chaînes logistiques logicielles dans le Cloud

De la façon dont ces attaques se produisent jusqu’aux recommandations pour sécuriser les chaînes logistiques logicielles dans le cloud, les équipes de l’Unit 42 de Palo Alto Networks analysent précisément les menaces.

De l’enquête

Après analyse des données de plusieurs sources publiques au niveau mondial, il ressort des éléments importants.

  • Des modèles de code tiers avec des configurations non sécurisées

63 % des modèles de code tiers utilisés par les entreprises pour bâtir leur infrastructure dans le cloud contiennent des configurations non sécurisées

  • Des applications en conteneurs de tierce partie avec des vulnérabilités connues

96 % des applications en conteneurs provenant de tierce partie déployée dans le cloud contiennent des vulnérabilités connues.

… jusqu’aux conclusions

Les conséquences sont nombreuses et sont sans appel, il faut réagir maintenant. Que retenir ?

  • La mauvaise hygiène logistique impacte l’infrastructure cloud

Il s’agit de vérifier que l’environnement de développement ne contient pas de vulnérabilités et erreurs de configuration critiques, au risque de voir des cyber pirates s’emparer de son infrastructure cloud.

  • Le code venu d’un tiers n’est pas forcément sécurisé

L’attaquant compromet souvent un fournisseur et insère du code malveillant dans les logiciels utilisés par ses clients. Le code non vérifié en provenance de tierce partie peut introduire des failles de sécurité chez l’utilisateur final et permettre aux attaquants d’accéder à des données sensibles dans le cloud.

  • Traiter la sécurité en amont

Les équipes négligent la sécurité DevOps. Les applications nativement dans le cloud ont de longues chaines de dépendances. Les équipes DevOps et de sécurité doivent disposer de la visibilité maximale sur les matériels de chaque environnement cloud pour évaluer les risques à chaque niveau de la chaine de dépendance.

  • Apprendre à sécuriser la chaîne logicielle logistique dans le cloud

Il faut protéger immédiatement l’entreprise des menaces croissantes et intégrer que des problèmes logistiques classiques mettent à mal la sécurité dans le cloud.

Source Rapport Unit 42​, unité de conseil et recherche/analyse sur les menaces – Palo Alto Networks. ​2ème semestre 2021.

Téléchargez gratuitement cette ressource

IA : Quels scénarios prioriser ?

IA : Quels scénarios prioriser ?

L’intelligence artificielle (IA) est passée de la science-fiction au monde réel, mais quels sont les scénarios à prioriser pour exploiter tout le potentiel de l’IA en entreprise ? découvrez les meilleures approches pour y parvenir, dans ce rapport « The Economist - Intelligence Unit » parrainé par Microsoft.

Cloud - Par Sabine Terrey - Publié le 29 septembre 2021