Partout dans la presse informatique, on ne compte plus les articles sur l’augmentation des menaces de sécurité au sein des environnements d'applications modernes.
Les équipes informatiques ont besoin de connaitre le contexte business des informations de sécurité pour faire face aux menaces croissantes
Eric Salviac, Senior Business Value Consultant, Cisco AppDynamics partage son expertise sur ce sujet.
L’année dernière, Red Hat rapportait que 93% des entreprises avaient connu au moins un incident de sécurité dans leurs environnements Kubernetes au cours des 12 mois précédents, et que cela avait entraîné pour 31% d’entre elles des pertes financières ou de clients. Plus récemment, une étude a révélé que les clusters Kubernetes associés à plus de 350 entreprises, projets open-source et personnes étaient ouvertement accessibles et non protégés. Fait révélateur, plus de la moitié de ces clusters avait déjà été la cible d’une campagne active de minage de crypto-monnaies.
Ces attaques très médiatisées mettent en évidence les risques auxquels les entreprises du monde entier sont confrontées à mesure qu’elles intensifient leurs initiatives en matière de cloud. Et les conséquences de ces attaques peuvent s’avérer potentiellement catastrophiques tant en termes d’atteinte à leur réputation que de perte de revenus. Les équipes informatiques font quotidiennement face à une pression incessante pour mettre en production de nouvelles applications toujours plus rapidement et offrir les expériences numériques les plus fluides. Mais elles sont aussi parfaitement conscientes que le déploiement des technologies cloud natives rend leurs applications de plus en plus fragiles face aux attaques.
Il n’est donc pas étonnant que la sécurité des conteneurs et Kubernetes soit devenue une préoccupation majeure pour les professionnels du DevSecOps, de l’ingénierie et de la sécurité. En réalité, au cours des dernières années, alors que les entreprises ont accéléré leurs initiatives de transformation numérique – pour répondre aux besoins en constante évolution de leurs utilisateurs et pour permettre les nouveaux modes de travail hybrides – la sécurité des applications n’a pas toujours suivi le même rythme. Ainsi, une récente étude de Cisco révèle que 92% des responsables IT admettent que l’innovation rapide connue lors de la pandémie s’est faite au détriment d’une sécurité robuste des applications.
Par ailleurs, Gartner prévoit que 95% des nouvelles workloads numériques seront déployées sur des plateformes cloud natives d’ici 2025. Il ne fait alors aucun doute que les pirates informatiques chercheront de plus en plus à exploiter les failles des environnements Kubernetes.
Pour les équipes informatiques, la sécurité de leurs applications est devenue une préoccupation majeure et de nombreux responsables IT doivent travailler de longues heures sous une pression constante pour protéger leurs applications contre des menaces en constante évolution. Les services informatiques doivent de toute urgence trouver une approche plus durable pour gérer ce niveau de menace, et adopter de nouvelles techniques et solutions de sécurité, et ce, à l’échelle.
L’élargissement du champ possible des attaques oblige les équipes informatiques à repenser la sécurité des applications
Avec des éléments d’applications dispersés entre de multiples entités, le champ des surfaces d’attaques s’étend de façon spectaculaire. Qu’il s’agisse du déploiement des objets connectés ou du travail hybride, les responsables IT doivent faire face à un paysage de sécurité toujours plus fragmenté et complexe. A lui seul, le volume d’applications réparties dans des architectures basées sur des microservices rend le contrôle de la sécurité tout au long du processus DevSecOps extrêmement difficile.
De nombreuses équipes informatiques font face à des difficultés en matière de visibilité sur leurs environnements Kubernetes, compliquant l’identification et la résolution des vulnérabilités. Le passage aux technologies cloud natives a mis en évidence les défaillances des solutions traditionnelles d’analyse des vulnérabilités. Deux tiers des responsables IT déclarent que leurs solutions de sécurité actuelles fonctionnent bien individuellement mais pas ensemble, et encore moins de manière synchronisée. Ils ne peuvent pas obtenir une vision holistique de la manière dont une faille pourrait avoir un impact sur les composants critiques de leurs applications, ni identifier quels problèmes représentent le plus grand risque pour l’entreprise à un instant donné.
Le transfert vers des applications modernes a également mis en évidence le manque de collaboration entre les équipes de développement, celles de l’exploitation et les équipes chargées de la sécurité, ce qui a trop souvent signifié que la sécurité a pu être négligée jusqu’à la fin du processus de développement.
Les responsables IT ont besoin d’une visibilité sur les risques business pour gérer efficacement la sécurité des applications via des stratégies de remédiation
Quel que soit le secteur, les entreprises ont besoin de nouvelles approches et solutions pour gérer la sécurité des applications, non seulement pour éviter une faille de sécurité potentiellement désastreuse, mais aussi pour poser les bases d’une approche plus durable de l’innovation. Les équipes informatiques doivent s’unir pour s’attaquer efficacement à la sécurité de leurs environnements Kubernetes et ainsi récolter tous les avantages des applications modernes au cours des prochaines années.
Pour y parvenir, les entreprises ont besoin d’une visibilité élargie sur les environnements cloud natives et de connaître le contexte business lié à leurs informations de sécurité.
L’observabilité des risques business permet aux équipes informatiques de localiser et d’isoler les problèmes de sécurité dans les entités applicatives, qu’il s’agisse de transactions business, de services, de workloads, de pods ou de conteneurs. Elles doivent être capables de faire le lien entre les problèmes de sécurité et les entités applicatives, ce qui permettra aux responsables IT de réduire le temps de détection (MTTD) et de mettre en œuvre les stratégies de remédiation au plus vite. Les équipes informatiques doivent également être en mesure de regrouper et de filtrer les failles en fonction des entités concernées afin d’afficher une liste hiérarchisée des déficiences susceptibles d’affecter une zone critique de l’application.
Cependant, ce niveau de visibilité unifiée n’est pas suffisant. Les responsables IT ont toujours besoin d’un moyen de prioriser les données pour concentrer leur attention sur les problèmes qui comptent le plus en vue de leur résolution.
L’observabilité des risques business rapproche les informations de sécurité et les données de performance des applications, ce qui permet aux équipes informatiques d’évaluer et de hiérarchiser les risques et de remédier aux problèmes de sécurité en fonction de l’impact potentiel sur l’activité de l’entreprise. Un score de risque business mettra en évidence les transactions les plus à risque pour l’entreprise, en temps réel. Avec ce système, les responsables IT peuvent immédiatement apprécier la sensibilité des données clients associées à une transaction business particulière. Cela signifie que les équipes de sécurité, qui ont été mises à rude épreuve pendant si longtemps, peuvent adopter une approche plus proactive et stratégique, sur la base d’informations business en temps réel et la proposition d’actions de remédiation (via une IA dédiée, par exemple)
Surtout, l’observabilité des risques business offre une plateforme pour une plus grande collaboration au sein du département informatique. Plutôt que de travailler en silos, les équipes chargées des applications et celles chargées de la sécurité peuvent se réunir autour d’une seule et même interface regroupant toutes les données relatives à la disponibilité, à la performance et à la sécurité des applications. Cela signifie que les entreprises peuvent commencer à intégrer la sécurité dans le cycle de vie des applications dès le départ, et non plus après coup (ou trop tard…). C’est absolument essentiel compte tenu des menaces qui pèsent aujourd’hui sur les applications critiques des entreprises.
Alors que les équipes informatiques s’efforcent de développer et de déployer des applications modernes en toute sécurité, il est de plus en plus admis que l’observabilité des risques business est désormais vitale. Pas moins de 93% des responsables informatiques estiment qu’il est désormais important de pouvoir contextualiser la sécurité et de donner instantanément la priorité à la correction des vulnérabilités en fonction de l’impact potentiel sur l’activité de l’entreprise. Les arguments en faveur de l’observabilité des risques business sont clairs.
Les responsables informatiques doivent maintenant mettre en œuvre les bonnes solutions et processus pour accélérer cette transition. S’ils y parviennent, ils pourront atténuer les risques pour leur entreprise, tout en créant une plateforme pour une innovation accélérée et durable à l’avenir.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM
- Les identités des développeurs doivent être prises en compte !
- Architecture de données ouverte : un levier essentiel pour maximiser les bénéfices de l’IA générative
- Les DRH repensent leurs priorités en 4 étapes
- Patch Tuesday Septembre 2024