Accueil Sécuriser les plateformes “modernes” de bout en bout

Sécuriser les plateformes “modernes” de bout en bout

En quelques années, l’architecture des applications a considérablement évolué. Assurer la sécurité des données de bout en bout nécessite un changement d’approche.

 

Si une application “moderne” va toujours accéder aux ressources internes de l’entreprise, celle-ci peut s’exécuter sur un ou plusieurs services Cloud publics, solliciter des API de partenaires externes et elle-même s’exposer sous forme d’API auprès de tiers. Assurer la sécurité de telles architectures est complexe et nécessite une nouvelle approche.

Venu du monde du Big Data, Splunk propose son offre de SIEM, Security Operations Suite, pour permettre aux équipes de sécurité d’analyser toutes les données pertinentes pour la sécurité, quelle que soit leur source. « La Security Operations Suite de Splunk ne prend pas seulement en charge les services basés sur le Cloud, mais aussi la charge de travail sur site, qui ne quittera pas la responsabilité de l’équipe de sécurité dans un avenir proche » explique Matthias Maier, directeur Produit pour Splunk en Europe. « Splunk SIEM et Splunk SOAR s’intègrent dans les briques de sécurité de l’organisation en place et nous nous intégrons également dans les WAF du Cloud. Les appels de service malveillants ou l’accès à des points d’extrémité non communs peuvent être rapidement identifiés par l’équipe de sécurité au niveau de la couche Kubernetes et de la télémétrie de l’application et peuvent conduire à une action de blocage au niveau de la couche WAF pour une efficacité maximale. »

La notion de plateforme de sécurité globale s’impose peu à peu

Une autre approche consiste à mettre en place une approche de type plateforme au niveau des briques de sécurité elles-mêmes, c’est ce que Fortinet appelle la Security Fabric. « L’approche Fortinet Adaptative Cloud Security permet aux entreprises de protéger toutes leurs applications, données et charges de travail, qu’elles soient sur site ou dans plusieurs Cloud » argumente Christophe Auberger, Cyber Evangelist chez Fortinet.

> Christophe Auberger

Il souligne qu’il s’agit d’une approche hybride, l’adoption du Cloud étant rarement unifiée et complète dans une entreprise. « Les données doivent disposer du même niveau de protection en cohérence avec la Politique de sécurité du système d’information (PSSI) où qu’elles soient. L’approche regroupe un ensemble de solutions technologiques portant sur quatre différents domaines : web et Internet, applications SaaS et messagerie, Cloud public et enfin centre de données et Cloud privé. » Cette approche “Fabric” fédère tant les pare-feux de nouvelle génération de l’éditeur que ses offres de sécurisation de la messagerie, la protection du poste de travail, l’authentification multifacteur, le sandboxing, la protection des ressources de traitement et la protection des applications.

La plateforme MVision CNAPP (Cloud Native Application Protection Platform) permet notamment l’audit continu de la sécurité des containeurs et orchestrateurs Kubernetes managés, la détection des vulnérabilités dans les images de containeurs ainsi que la détection de menaces au niveau des RunTime.

Pour Laurent Maréchal, Solution Architect EMEA chez l’éditeur McAfee, le salut d’une sécurité multi-Cloud passe par la mise en place d’une gestion de la posture de sécurité du Cloud (CSPM). « Cela permet d’avoir une visibilité sur l’ensemble des ressources Cloud tout en y associant une posture de risque sur d’éventuelles erreurs de configuration impactant la sécurité des ressources Cloud. D’autre part, la sécurité des espaces de processing (Machines virtuelles, applications containerisées) permet l’établissement d’une politique Zero Trust et le déploiement sécurisé d’applications métiers sur des infrastructures publiques ou des Cloud privés. Enfin, la protection des données stockées ou transitant vers ces environnements multi-Cloud, en assurant une consistance des politiques dans la détection des données sensibles. » Pour répondre à ces trois exigences, l’éditeur propose MVision CNAPP, acronyme de Cloud Native Application Protection Platform.

Editeur bien connu des “Ops”, BMC Software propose une approche multi-Cloud via son offre BMC Helix Remediate, en particulier BMC Helix Cloud Security ainsi que BMC Helix Automation Console pour la gestion des vulnérabilités de sécurité.


> Stéphane Chantalou

Stéphane Chantalou, Vice-President of Sales chez BMC Software pour la zone Central Europe résume le rôle de ces briques logicielles : « BMC Helix Remediate automatise la sécurité et la conformité de votre empreinte informatique Cloud hybride, y compris les serveurs sur site, les réseaux et les ressources IaaS et PaaS du Cloud public, pour éliminer les goulets d’étranglement et augmenter la productivité. » Pour l’éditeur, la mise en place d’une gestion automatisée de la configuration, des vulnérabilités et des correctifs vient renforcer la sécurité de l’infrastructure informatique de l’entreprise. « La solution permet d’accompagner chaque organisation dans sa transition vers le modèle d’entreprise digitale autonome (Autonomous Digital Enterprise) » ajoute le responsable BMC Software. Compatible avec AWS, Azure, GCP, Docker, Kubernetes, GKE et OpenShift, BMC Helix Remediate offre une capacité de recherche et de réparation automatisée, sans codage requis.

De nouveaux entrants se positionnent sur la sécurité multi-Cloud

Lacework, un éditeur américain spécialisé dans la sécurité du Cloud a récemment entamé son expansion en Europe. Philippe Van Hove, Vice-President EMEA South & Central de Lacework explique l’offre de ce nouvel entrant sur le marché français : « La plateforme Lacework Cloud Security Platform est Cloud-native et proposée en tant que service. Elle assure, de la phase de développement à celle d’exécution, la détection des menaces, la détection des anomalies comportementales et la conformité du Cloud pour les environnements multi-Cloud, les charges de travail, les conteneurs et Kubernetes. » Cette solution s’appuie sur la technologie Polygraph, une base de référence contextualisée, construite à partir de la collecte d’interactions entre machines, processus, réseaux et utilisateurs au fil du temps. « La technologie Polygraph développe dynamiquement un modèle comportemental et de communication de vos services et de votre infrastructure, qui comprend les hiérarchies (processus, conteneurs, pods, machines, etc.) et les agrège pour développer des modèles comportementaux à l’échelle. » Si la sécurité des nouvelles infrastructures inquiète, des solutions éditeur apportent aujourd’hui des éléments de réponse aux RSSI.