/ Qu’est-ce que la gestion des droits d’accès à l’infrastructure cloud (CIEM) ?
Qu’est-ce que la gestion des droits d’accès à l’infrastructure cloud (CIEM) ?
Pourquoi les solutions CIEM sont-elles nécessaires ?
Les entreprises modernes poursuivent la migration d’une grande partie de leurs opérations de base vers le cloud, en étendant les processus et les workloads, les applications et les données associées sur des plateformes de fournisseurs de services cloud tels qu’Amazon Web Services (AWS), Microsoft Azure et Google Cloud Platform (GCP). Certains environnements multicloud peuvent inclure tous ces éléments et bien davantage.
L’écosystème cloud d’une seule entreprise peut avoir accordé des millions d’autorisations individuelles aux personnes, aux systèmes et aux services cloud, y compris des comptes non fédérés, des autorisations par défaut et mal configurées, et même des autorisations inutilisées. Si elles ne sont pas vérifiées, ces autorisations élargissent considérablement votre surface d’attaque, ce qui permet aux hackers d’infiltrer plus facilement les déploiements dans le cloud. Selon les projections de Gartner, d’ici 2023, 75 % des défaillances de la sécurité dans le cloud résulteront d’une gestion inadéquate des identités, des accès et des privilèges.
Les solutions de sécurité traditionnelles les plus répandues, telles que la gestion des accès privilégiés (PAM), ne répondent pas entièrement aux problèmes modernes de droits d’accès : soit elles ne peuvent pas s’adapter à la nature éphémère et flexible du cloud, soit elles se concentrent sur la configuration du cloud sans offrir de visibilité sur les droits d’accès de l’entreprise. Le CIEM résout ces problèmes en procurant une visibilité approfondie sur les droits d’accès dans le cloud ainsi qu’une correction automatisée pour aider votre entreprise à maintenir un accès sur la base du moindre privilège.
Composants du CIEM
Plusieurs solutions CIEM existent sur le marché, et aucune n’est constituée exactement des mêmes composantes ou ne partage les mêmes fonctions. Cependant, elles partagent toutes certains composants à un niveau de base, tels que :
- Gouvernance des identités : règles qui déterminent quelles entités humaines et non humaines sont soumises à quelles politiques
- Politiques de sécurité : règles qui déterminent le qui, le quoi, le quand, le où et le pourquoi de l’accès au cloud et aux workloads
- Gestion centralisée : tableau de bord qui permet à votre équipe de gérer l’ensemble de votre écosystème multicloud à partir d’un seul endroit
Rôle du CIEM dans la sécurité cloud moderne
Pour une entreprise moderne classique, la gestion du risque lié aux accès au cloud ne se limite pas à savoir qui a accès à quoi. En réalité, dans de nombreux cas, il n’y a pas de « qui » à gérer du tout. Plus de la moitié des droits d’accès au cloud actuels sont accordés à des applications, des machines et des comptes de service. Les dispositifs OT (par exemple, les serveurs et robots d’usine) et IoT (par exemple, les lecteurs de cartes, trackers d’expédition, imprimantes) se connectent à des applications et à des bases de données qui sont également interconnectées et échangent constamment des informations.
Les droits d’accès doivent être finement délimités pour éviter un partage inapproprié des données. Cependant, avec potentiellement des milliers d’utilisateurs et de services, des dizaines de milliers de ressources et des dizaines de millions de droits individuels à gérer, une équipe humaine ne peut tout simplement pas agir assez rapidement ou avec suffisamment de précision pour suivre l’évolution des exigences. Dans les environnements modernes, seuls le CIEM et la puissance de l’automatisation en sont capables.
Défis de la gestion des droits d’accès
Examinons rapidement les défis spécifiques que le CIEM vous permettra de relever. Une solution CIEM efficace englobe la configuration générale de la gestion des identités et des accès (IAM) ainsi que la gestion des accès privilégiés, en fournissant une gouvernance automatisée pour vous aider à :
- Surmonter les obstacles à un DevOps rapide et agile afin que les développeurs puissent continuer à déployer du code rapidement et en toute sécurité
- Gérer une surveillance et une gouvernance complexes dans des environnements multicloud dynamiques pouvant s’étendre à l’échelle mondiale
- Limiter les autorisations excessives pour empêcher toute utilisation erronée ou abusive par des comptes humains et non humains, y compris les comptes privilégiés
- Maintenir la visibilité et assurer la conformité sur plusieurs infrastructures cloud avec différents cadres de sécurité, exigences de gouvernance, etc.
Avantages du CIEM
Une solution CIEM efficace vous permet de visualiser les droits d’accès parmi les utilisateurs de votre entreprise, les identités non humaines et les ressources cloud ; d’analyser le paysage des droits d’accès pour identifier les risques ; de détecter les menaces ; et de maintenir un accès sur la base du moindre privilège. Examinons cela plus en détail.
Rapidité et agilité pour le DevOps
Votre équipe de DevOps gère la configuration des accès pour votre infrastructure cloud, mais c’est l’innovation et la rapidité qui guident l’équipe, pas la sécurité. L’octroi manuel d’autorisations granulaires nécessaires pour maintenir l’accès sur la base du moindre privilège est trop lourd à gérer pour le DevOps. Il est donc fréquent que le DevOps accorde des autorisations excessives pour accélérer un déploiement ou fournir des services de manière plus efficace.
Les outils CIEM corrigent automatiquement les permissions excessives sans perturber les applications ou les opérations DevOps, ce qui permet à vos développeurs de se consacréer à ce qu’ils font de mieux.
Visibilité à partir d’un tableau de bord unique
Le CIEM fournit une vue d’ensemble centralisée des droits d’accès sur plusieurs plateformes cloud afin que vous puissiez plus facilement gérer « qui voit quoi » dans le cloud. Cette image détaillée des droits d’accès aide votre équipe à évaluer les risques et à élaborer des stratégies d’atténuation.
Le CIEM permet également à votre équipe de sécurité de déterminer quels utilisateurs humains et non humains peuvent accéder à quelles ressources parmi plusieurs clouds, services, utilisateurs et entités, le tout étayé par des rapports complets et automatisés.
Posture de sécurité globale plus solide
Une solution CIEM bien conçue réduit votre surface d’attaque et minimise le risque lié au cloud public en vous permettant de :
- Créer et gérer un inventaire précis de tous les droits d’accès existants.
- Identifier et corriger automatiquement les droits d’accès mal configurés, inutilisés, contraires aux politiques ou présentant d’autres problématiques.
- Détecter les transactions anormales dans le cloud susceptibles de constituer des menaces internes ou externes, telles que des activités hostiles, des erreurs humaines ou des écarts par rapport à vos politiques de sécurité.
- Identifier les problèmes prioritaires et proposer des plans de remédiation pour vous aider à les résoudre.
- Appliquer le principe du moindre privilège, un élément clé de Zero Trust.
- Implanter des garde-fous uniformes dans plusieurs environnements cloud qui possèdent chacun leurs propres paramètres de sécurité et leur propre terminologie.
CSPM et CIEM
Les erreurs de configuration et les permissions excessives constituent les principaux problèmes liés au cloud public auxquels les entreprises sont confrontées de nos jours. Il existe deux types d’outils différents conçus pour vous aider à résoudre ces problèmes et à réduire les risques que vous encourez lorsque vous utilisez le cloud public : la gestion de la posture de sécurité du cloud (CSPM) et le CIEM.
Comparons ces 2 outils.
Les outils CSPM réduisent les erreurs de configuration
Les « trois grands » fournisseurs cloud (Azure, AWS et Google Cloud) fournissent à eux seuls des centaines de services distincts, chacun assortis d’options de configuration qui ont un impact sur la sécurité et les risques. Avec une stratégie multicloud, même modeste, vous pouvez vous retrouver avec des milliers de configurations de fonctionnalités à surveiller. Les outils de CSPM traitent les problèmes de mauvaise configuration dans ces célèbres services de cloud public en vous aidant à :
- Surveiller les problèmes de configuration du cloud public
- Suivre votre inventaire numérique et calculer votre posture de sécurité
- Hiérarchiser les problèmes par profil de risque et y remédier automatiquement
- Appliquer des protections de politique pour maintenir la sécurité et la conformité
Les outils CIEM traitent les autorisations excessives
Alors que le CSPM se concentre sur les erreurs de configuration, les outils CIEM s’attaquent à une autre faille de sécurité répandue dans les déploiements de clouds publics : le contrôle inadéquat des identités et des privilèges. Avec des centaines d’utilisateurs du cloud, il vous faudra gérer des dizaines de milliers de ressources et des dizaines de millions de droits individuels : beaucoup trop pour qu’une équipe puisse s’en occuper manuellement. Les outils CIEM vous aident à :
- Identifier qui accède à quoi dans vos environnements cloud
- Comprendre les autorisations parmi les identités humaines et non humaines
- Créer et appliquer un modèle d’accès sur la base du moindre privilège, simple et transparent
- Mettre en œuvre une politique de sécurité multicloud pour les droits d’accès
De quelle solution avez-vous besoin ? CSPM ou CIEM ?
Alors, au vu de ce que les outils CSPM et CIEM font chacun pour réduire les risques liés au cloud auxquels vous êtes exposé, lequel devez-vous déployer dans votre environnement ? La réponse est : les deux. Les erreurs de configuration et les autorisations excessives sont toutes deux des sources majeures de risque pour la sécurité du cloud public, et en associant CSPM et CIEM, vous pouvez minimiser la grande majorité des problèmes de sécurité qui affectent les clouds publics.
Comment Zscaler peut vous aider
Les politiques CIEM et CSPM sont intégrées nativement à Zscaler Posture Control, une plateforme complète de protection des applications cloud natives (CNAPP) qui sécurise l’infrastructure du cloud, les données sensibles et les déploiements d’applications natives dans vos environnements multicloud.
Les puissantes fonctions CIEM de Posture Control vous permettent de bénéficier des avantages suivants :
Visibilité intégrale de la posture de risque IAM
Les analyses alimentées par l’IA et l’AA vous aident à gérer le volume énorme de données sur les droits d’accès. Une vue basée sur les risques liés aux identités humaines et non humaines vous permet d’identifier sans difficulté les autorisations excessives qui présentent un risque élevé et d’inspecter les configurations d’identité cloud.
Hiérarchisation basée sur le risque
La plupart des plateformes de sécurité génèrent beaucoup trop d’alertes pour être exploitables. Posture Control hiérarchise les risques de sécurité de votre entreprise en fonction de votre profil, ce qui permet de réduire les risques au maximum avec un minimum d’efforts.
Redimensionnement des droits d’accès
Posture Control fait appel à l’apprentissage automatique, à l’analyse de cohortes et à d’autres méthodes pour identifier les autorisations cachées, inutilisées ou mal configurées, ainsi que les chemins d’accès à risque pour les ressources sensibles propres à chaque plateforme cloud, que vous pouvez supprimer afin de réduire votre surface d’attaque et garantir un accès moins privilégié.
Sécurisation des DevOps
Une gestion efficace des droits d’accès dans vos processus DevOps vous dispense de tout compromis sur votre sécurité ou votre capacité d’innovation.
Configuration IAM cohérente et conforme
En appliquant des politiques cohérentes et des garde-fous automatisés dans les environnements multicloud, et en garantissant la conformité de l’IAM aux normes CIS, RGPD, SOC2, NIST, PCI DSS, ISO, etc., vous bénéficiez d’un contrôle puissant et granulaire de l’accès à vos ressources de valeur.