Comment prendre en compte tous les niveaux de l’IT lors d'une migration vers le Cloud ? En effet, il faut rester vigilant, l'erreur humaine et les déploiements complexes restent bien deux vecteurs d’attaques puissants.
Top 4 pour sécuriser les déploiements dans le Cloud
Plus de 75 % des moyennes et grandes entreprises auront adopté une stratégie informatique multi-Cloud ou hybride d’ici 2021, selon Gartner.
Attention aux mauvaises configurations, c’est le risque N°1 pour la Sécurité
Les erreurs de configuration sont la cause principale des problèmes de sécurité dans le Cloud.
Quelles sont les menaces et faiblesses en matière de sécurité dans les domaines clés liés au Cloud, les cybercriminels ciblent notamment les entreprises via des attaques :
- de ransomwares
- de cryptomining
- d’e-skimming
- d’exfiltration de données
L’accès en ligne à de faux didacticiels est un autre risque identifié.
Les 4 recommandations clés pour éviter les problèmes de sécurité lors de vos déploiements Cloud !
Pour sécuriser les déploiements Cloud, voici quelques recommandations à bien évaluer :
- Utiliser des contrôles de privilège minimum
Limiter l’accès aux personnes qui en ont besoin
- Comprendre le modèle de responsabilité partagée
Les fournisseurs de Cloud disposent d’une sécurité intégrée et les clients sont responsables de la sécurisation de leurs propres données
- Surveiller les systèmes mal configurés et exposés
Des outils de conformité peuvent rapidement identifier les erreurs de configuration dans les environnements Cloud
- Intégrer la sécurité dans la culture DevOps
La sécurité doit être intégrée au processus DevOps dès le début
Source Rapport Trend Micro : Untangling the Web of Cloud Security Threats
🚀 Pour aller plus loin : L’environnement Cloud sécurisé dans la nouvelle norme numérique (itpro.fr)
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
Pour un cloud plus fiable : renforcer l’auditabilité et la transparence au service de la sécurité
Cloud et IA : une maturité en retard face à l’explosion des usages
Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
À la une de la chaîne Cloud
- Pour un cloud plus fiable : renforcer l’auditabilité et la transparence au service de la sécurité
- Cloud et IA : une maturité en retard face à l’explosion des usages
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
