Accueil les sujets CSPM Qu’est-ce que la gestion de la posture de sécurité du cloud (CSPM) ?
Abonnez-vous à la newsletter IBM Découvrir IBM® Security Randori Recon
Personne assise à un bureau utilisant un ordinateur portable

La gestion de la posture de sécurité du cloud (CSPM, Cloud Security Posture Management) est une technologie de cybersécurité qui automatise et unifie l’identification et la résolution des problèmes de configuration et des risques de sécurité dans les environnements et services cloud hybrides et multicloud, y compris dans les modèles Infrastructure as a Service (IaaS), Platform as a Service (PaaS) et Software as a Service (SaaS).

Importance de la CSPM

Les entreprises adoptent et allient de plus en plus le multicloud (c’est-à-dire des services provenant de plusieurs fournisseurs de services cloud) et le cloud hybride (un cloud combinant une infrastructure de cloud public et de cloud privé).

Le multicloud et le cloud hybride offrent aux entreprises de toutes tailles la flexibilité nécessaire pour déployer des applications et des outils de développement performants, faire évoluer rapidement leurs opérations et accélérer leur transformation numérique. Selon une estimation récente, 87 % des entreprises utilisent des environnements multicloud et 72 % des environnements de cloud hybride (lien externe à ibm.com).

Toutefois, le multicloud et le cloud hybride posent également des problèmes de sécurité.

Le personnel de sécurité et les équipes DevOps/DevSecOps doivent assurer la sécurité et la conformité de tous les composants des applications cloud natives qu’ils déploient sur les clouds de plusieurs fournisseurs, soit des centaines voire des milliers de microservices, de fonctions sans serveur, de conteneurs et de clusters Kubernetes.

En particulier, l’infrastructure en tant que code (IaC), qui permet un déploiement à la volée basé sur des API à chaque cycle d’intégration continue/distribution continue (CI/CD), rend trop facile la programmation, la distribution et la pérennisation de problèmes de configuration qui exposent les données et les applications à des incidents de sécurité et des cybermenaces. Selon le rapport 2023 sur le coût d’une violation de données d’IBM, la configuration incorrecte du cloud a été le vecteur d’attaque initial dans 11 % des violations de données en 2023.

Fonctionnement de la CSPM

Les solutions CSPM identifient et cataloguent les actifs du cloud d’une entreprise, les surveillent en permanence pour vérifier qu’ils respectent les frameworks de sécurité et de conformité établis, et fournissent des outils et une automatisation permettant d’identifier rapidement les vulnérabilités et les menaces pour les écarter.

Surveillance continue et reconnaissance automatisée

La multitude de fournisseurs de cloud et de composants cloud répartis peut poser un problème de visibilité pour les équipes de sécurité. La CPSM résout ce problème en identifiant automatiquement tous les composants des applications et des services cloud, ainsi que les configurations, métadonnées, paramètres de sécurité et autres qui leur sont associés, dans tous les services cloud publics et privés et tous les fournisseurs de cloud (par exemple, Amazon Web Services, Google Cloud Platform, IBM® Cloud, Microsoft Azure) faisant partie de l’environnement multicloud hybride de l’entreprise.

La surveillance continue de la CSPM permet de visualiser toutes les ressources et tous les actifs du cloud en temps réel, au fur et à mesure de leur déploiement. Les équipes de sécurité peuvent ainsi tout contrôler et gérer depuis un tableau de bord unique.

Gestion et résolution des problèmes de configuration

Les outils CSPM détectent les problèmes de configuration en évaluant en permanence les configurations par rapport à des indices de référence sectoriels et organisationnels, comme ceux de l’Organisation internationale de normalisation (ISO), du National Institute for Standards and Technology (NIST, Institut national des normes et de la technologie) et du Center for Internet Security (CIS, Centre de sécurité internet), mais aussi par rapport aux indices de référence et aux stratégies de sécurité propres à l’entreprise. Les solutions CSPM comprennent généralement une résolution guidée des configurations du cloud, ainsi que des fonctionnalités d’automatisation permettant de résoudre certains problèmes de configuration sans intervention humaine.

La CSPM surveille et corrige également d’autres vulnérabilités, notamment les lacunes dans les autorisations d’accès aux données que les pirates informatiques peuvent exploiter pour accéder à des données sensibles. Enfin, la plupart des solutions CSPM s’intègrent aux outils DevOps/DevSecOps afin d’accélérer la résolution et d’éviter les problèmes de configuration lors de déploiements futurs.

Contrôle de la conformité

Les outils CSPM contrôlent en permanence la conformité pour aider les entreprises à respecter les normes de conformité, comme le règlement général sur la protection des données (RGPD), la loi Health Insurance Portability Accountability Act (HIPAA) et la norme Payment Card Industry Data Security Standard (PCI DSS), mais aussi pour identifier les éventuelles violations de la conformité.

Détection des menaces en temps réel

En plus d’identifier les risques liés à la sécurité et à la conformité du cloud, les solutions CSPM surveillent l’ensemble de l’environnement pour détecter les activités malveillantes ou suspectes, et intègrent des renseignements sur les menaces afin d’identifier les menaces et de hiérarchiser les alertes. La plupart des solutions CSPM s’intègrent à des outils de sécurité, tels que la gestion des informations et des événements de sécurité (SIEM), afin de recueillir le contexte et les informations nécessaires pour améliorer la détection des menaces et la réponse aux incidents.

La CSPM comparée à d’autres solutions de sécurité cloud
Evaluation du niveau de sécurité des infrastructures cloud (CISPA)

L’évaluation du niveau de sécurité des infrastructures cloud (CISPA, Cloud Infrastructure Security Posture Assessment) est la première génération de la CSPM. Elle a été principalement conçue pour signaler les problèmes de configuration et de sécurité. La CSPM ne se contente pas de signaler les problèmes, elle automatise le processus permettant de les détecter et de les résoudre. Les solutions CSPM surveillent en permanence les problèmes de sécurité à l’aide d’une intelligence artificielle avancée et évaluent les configurations par rapport aux bonnes pratiques établies en matière de sécurité.

Plateformes de protection des charges de travail cloud (CWPP)

Les plateformes de protection des charges de travail cloud (CWPP, Cloud Workload Protection Platforms) sécurisent des charges de travail spécifiques entre les fournisseurs de cloud et permettent aux entreprises d’exécuter des fonctions de sécurité dans plusieurs environnements cloud, en se concentrant sur la gestion des vulnérabilités, la lutte contre les logiciels malveillants et la sécurité des applications. Contrairement aux CWPP, les solutions CSPM protègent l’ensemble de l’environnement cloud, et pas seulement des charges de travail spécifiques. Les solutions CSPM intègrent également une automatisation plus avancée et une résolution guidée pour aider les équipes de sécurité à résoudre les problèmes identifiés.

Courtiers de sécurité d’accès au cloud (CASB)

Les courtiers de sécurité d’accès au cloud (CASB, Cloud Access Security Brokers) agissent comme des points de contrôle de sécurité entre les fournisseurs de services cloud et leurs clients. Ils contribuent à faire respecter les politiques qui régulent le trafic réseau avant d’accorder l’accès et fournissent des outils essentiels comme des pare-feux, des mécanismes d’authentification et la détection de logiciels malveillants. Les outils CSPM effectuent ces mêmes tâches, mais vont plus loin en fournissant un contrôle continu de la conformité et en établissant une politique qui définit l’état souhaité de l’infrastructure. Les solutions CSPM évaluent ensuite l’ensemble de l’activité réseau par rapport à cette politique, garantissant ainsi la conformité du réseau aux normes établies et le maintien d’un environnement cloud sécurisé.

CSPM et CNAPP

Une plateforme de protection des applications cloud native (CNAPP, Cloud-Native Application Protection Platform) regroupe plusieurs technologies de sécurité cloud et CI/CD dans une plateforme unique qui aide les équipes de sécurité, de développement et DevOps/DevSecOps à travailler ensemble au développement, à la distribution et à l’exécution d’applications cloud natives plus sécurisées et plus conformes.

La CNAPP a été initialement définie comme une combinaison de CSPM, de CWPP et de sécurité réseau des services cloud (CSNS, Cloud Service Network Security), une technologie de protection du trafic réseau. Mais selon les personnes, la CNAPP peut inclure plusieurs autres technologies, notamment la gestion des droits sur l’infrastructure cloud (CIEM, Cloud Infrastructure Entitlement Management) qui permet de surveiller et de gérer en permanence les droits d’accès au cloud, et l’analyse de l’infrastructure en tant que code, qui permet de détecter les problèmes de configuration au cours du cycle CI/CD. Pour connaître la définition de la CNAPP selon l’analyste Gartner, rendez-vous ici (lien externe à ibm.com).

Solutions connexes
IBM® Security Randori Recon

Améliorez rapidement la cyber-résilience de votre entreprise. Gérez l’évolution de votre empreinte numérique, détectez l’informatique fantôme et atteignez votre objectif grâce à des résultats corrélés et factuels basés sur la tentation adverse.

Découvrir

Services de sécurité du cloud

Grâce à nos services de gestion de la posture de sécurité du cloud (CSPM), vous bénéficiez d’une meilleure visibilité sur vos actifs et votre infrastructure cloud, d’une gestion cohérente des configurations et d’un ensemble de bonnes pratiques pour répondre aux exigences de conformité.

Découvrez les services de sécurité du cloud

Conseil en gestion des risques

Gérez les risques liés à l’évolution des conditions du marché, aux nouvelles réglementations et aux opérations complexes. Luttez contre les délits financiers et la fraude, et répondez à l’évolution des demandes des clients tout en respectant les exigences de surveillance.

Découvrir le conseil en gestion des risques

Ressources Coût d'une violation de données en 2023

Soyez mieux préparé face aux violations de données en maîtrisant les causes et les facteurs qui augmentent ou réduisent les coûts de ces violations. Bénéficiez de l’expérience de plus de 550 organisations affectées par une violation de données.

Qu’est-ce que la solution SIEM ?

La solution SIEM (gestion des informations et des événements de sécurité) est un logiciel qui aide les organisations à reconnaître et à traiter les potentielles menaces et vulnérabilités de sécurité avant qu’elles ne puissent interrompre les opérations métier.

Qu’est-ce que le multicloud ?

Le cloud hybride combine et unifie le cloud public, le cloud privé et l’infrastructure sur site pour créer une infrastructure informatique unique et flexible qui optimise les coûts.

Passez à l’étape suivante

L’adoption généralisée du cloud hybride et la prise en charge permanente de la main-d’œuvre à distance ont rendu impossible la gestion du périmètre de vulnérabilité des entreprises. IBM® Security Randori Recon utilise un processus de reconnaissance continu et précis pour détecter l’informatique fantôme. Randori Recon vous aide à atteindre vos objectifs en réduisant le nombre de faux positifs et améliore votre résilience globale grâce à des flux de travaux optimisés et des intégrations avec votre écosystème de sécurité existant.

 

Découvrir Demander une démo de Randori Recon