Connect with us

Technologie

Les défaillances de la stratégie IAM universelle mettent en danger les environnements cloud

Published

on


Une écrasante majorité d’organisations ne disposent pas des contrôles de politique de gestion des identités et des accès (IAM) appropriés pour sécuriser efficacement leurs données sensibles dans les environnements cloud, selon Palo Alto Networks, qui a publié aujourd’hui un rapport accusant 99% des organisations d’adopter une « approche trop permissive » de la politique IAM.

Palo Alto a analysé plus de 680 000 identités sur 18 000 comptes cloud dans 200 organisations pour comprendre les modèles de configuration et d’utilisation, et a décrit ses résultats comme « choquants ». John Morello, vice-président du service Prisma Cloud de l’entreprise, a déclaré : « Sans politiques IAM efficaces en place, une organisation ne peut jamais s’attendre à être sécurisée dans le cloud en raison de sa nature même : dispersée, en évolution rapide et fluctuante dynamiquement au sein d’une organisation. »

Le problème découle principalement de la mauvaise gestion des informations d’identification, a déclaré Palo Alto. Au cours de ses recherches, il a constaté que 44% des organisations autorisent la réutilisation des mots de passe IAM et que 53% des services cloud autorisent une faible utilisation des mots de passe.

Cependant, couplé à cela, l’enquête a révélé que les identités individuelles sont habilitées à faire beaucoup plus dans le cloud qu’elles n’en ont besoin. Palo Alto a affirmé que 99% des organisations, rôles, services et ressources d’utilisateurs finaux se voient accorder des autorisations excessives qui ne sont jamais utilisées ou laissées inutilisées pendant de longues périodes.

De plus, les organisations d’utilisateurs finaux ont tendance à abuser des stratégies IAM intégrées des fournisseurs de services cloud (CSP), leur accordant en moyenne 2,5 fois plus d’autorisations que les stratégies qu’elles gèrent elles-mêmes.

Cette combinaison d’autorisations excessives et de politiques permissives remet effectivement les clés du coffre-fort à des acteurs malveillants, a déclaré Palo Alto.

Pris en parallèle de l’adoption stratosphérique des plates-formes cloud pendant la pandémie, les environnements cloud ont maintenant une tentation à laquelle les adversaires trouvent impossible de résister, ouvrant la porte à un nouveau type d’acteur de menace qui « constitue une menace pour les organisations grâce à un accès dirigé et soutenu aux ressources, services ou métadonnées embarquées de la plate-forme cloud ».

Palo Alto a déclaré que son équipe de recherche de l’Unité 42 estime que les acteurs de la menace cloud méritent leur propre définition car ils commencent maintenant à déployer un ensemble substantiellement différent de tactiques, de techniques et de procédures adaptées au cloud, et de plus, ils savent très bien que la mauvaise gestion des politiques IAM est un talon d’Achille presque universel.

Cela les a amenés à élever leurs capacités de la simple analyse des instances de stockage cloud exposées ou mal configurées, ou de la compromission des applications cloud exposées et vulnérables, à l’intégration de zero-days ou de quasi-zero-days (tels que Log4Shell) qui peuvent les aider à mettre la main sur des métadonnées cloud sensibles, telles que l’accès CSP et les clés secrètes.

Cela fait, ils trouvent alors facile de passer latéralement à la plate-forme de services cloud elle-même, en évitant les conteneurs cloisonnés ou les outils de surveillance de la réponse virtuelle dans le cloud car ils semblent légitimes. Le rapport complet, qui peut être téléchargé ici, contient des exemples de groupes cybercriminels qui font précisément cela en ce moment.

Palo Alto recommande aux entreprises de se concentrer sur le renforcement des stratégies IAM dans un environnement cloud afin d’éliminer les autorisations inutiles ou inutilisées. Les meilleures pratiques à cet égard consistent à minimiser l’utilisation des identifiants d’administrateur et des informations d’identification à long terme; l’application – et non pas seulement l’offre – de l’authentification multifacteur; configurer des politiques de mots de passe forts conformément aux directives officielles du National Cyber Security Centre ou du National Institute of Standards and Technology des États-Unis; l’utilisation de la gestion fédérée des identités pour gérer le contrôle d’accès ; effectuer des audits constants des autorisations des utilisateurs en partant du principe du moindre privilège, et ajouter la correction automatique de ces audits de droits sur la base que les charges de travail cloud changent rapidement et souvent; et enfin, surveiller correctement les activités IAM pour identifier les attaques par force brute ou les connexions à partir d’emplacements non reconnus.

Les organisations peuvent également envisager d’adopter des plates-formes de protection des applications natives du cloud, qui sont des plates-formes unifiées qui consolident des capacités auparavant cloisonnées, telles que l’analyse des artefacts de développement, la gestion de la posture de sécurité du cloud, l’analyse de l’infrastructure en tant que code, la gestion des droits et la protection des charges de travail du cloud d’exécution.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance