Le Zero Trust est un cadre construit autour du principe du moindre privilège, dans lequel aucun utilisateur ou application n’est intrinsèquement fiable.
Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
Ivan Rogissart, directeur avant-vente pour l’Europe du Sud chez Zscaler partage son expertise.
Mais si vous gardez tout à l’extérieur, il est alors difficile pour les utilisateurs et les applications de communiquer, de sorte que l’accès n’est accordé qu’à la ressource spécifique nécessaire une fois que l’identité et le contexte de risque ont été établis et vérifiés.
Si le Zero Trust a été largement adopté pour l’accès des utilisateurs aux applications au cours des dernières années, de nombreuses entreprises l’étendent aux cas d’utilisation de la communication entre applications.
Une CNAPP pour renforcer l’usage du Zero Trust
La CNAPP – plateforme de protection des applications cloud-native – est une suite d’outils de sécurité qui permet aux développeurs et aux équipes de sécurité de toute entreprise d’identifier, de hiérarchiser et de corriger les risques de sécurité, juridiques et de conformité (dans le cloud, les conteneurs, les clusters et le code) tout au long du cycle de développement, depuis la phase de construction jusqu’aux opérations de production. Cette plateforme de protection applicative aide également à identifier et à corriger les risques avant le déploiement dans le cloud en combinant des outils DevOps et des environnements de développement intégrés (IDE).
De l’importance d’avoir recours à une plateforme de protection applicative aujourd’hui
Les plateformes de protections applicatives sont importantes aujourd’hui parce qu’elles fournissent une couverture complète pour les environnements actuels. Les approches et outils de sécurité traditionnels ont été conçus pour protéger les centres de données et les points d’extrémité sur site, et non les applications et services cloud-native. Ainsi, avec le passage aux technologies cloud-native et aux pratiques de développement modernes (par exemple, l’infrastructure en tant que code [IaC], les pipelines CI/CD, les conteneurs, les fonctions sans serveur, Kubernetes), ces outils de sécurité traditionnels sont insuffisants.
Pour s’assurer que les services de cloud respectent les meilleures pratiques de sécurité et les standards de conformité tout en maintenant la vitesse, les organisations ont besoin d’une sécurité applicative qui identifie les risques dès le début du développement, offre une remédiation immédiate et fournit une assurance continue. De plus, le développement s’effectuant dans une grande variété d’infrastructures cloud différentes, cette sécurité doit être cohérente. La nature interconnectée et interdépendante de tout l’écosystème rend difficile l’identification et la correction des problèmes de sécurité et des vulnérabilités avec les approches traditionnelles.
Sécuriser l’environnement cloud pour sécuriser les configurations des services cloud et l’environnement de production
Les environnements dynamiques et éphémères, les cycles de publication plus rapides et les applications et technologies déployées dans le cloud (par exemple, les logiciels et l’infrastructure en tant que service [SaaS et IaaS]) entraînent de nouveaux défis en matière de cybersécurité. Sécuriser un environnement cloud signifie qu’il faut garantir au minimum la sécurité des configurations des services cloud et de l’environnement de production, la protection de l’exécution constituant une précieuse couche de protection supplémentaire. Les équipes de sécurité doivent optimiser la sécurité et la conformité du cloud pour aider les DevOps et minimiser les frictions – et pour ce faire, elles doivent passer de la protection de l’infrastructure à la protection applicative qui s’exécutent sur les workloads.
Téléchargez cette ressource
Travail à distance – Guide complet pour les Directions IT et Métiers
Le travail à distance met à l'épreuve la maturité numérique des entreprises en termes de Cybersécurité, d'espace de travail, de bien-être des collaborateurs, de communication et gestion de projet à distance. Découvrez, dans ce nouveau Guide Kyocera, quels leviers activer prioritairement pour mettre en place des solutions de travail à domicile efficaces, pérennes et sécurisées.
La croissance des applications cloud-native pose des problèmes de sécurité
La croissance rapide de l’économie numérique a favorisé l’adoption des architectures micro services, du cloud et des technologies de conteneurs dans presque toutes les équipes d’ingénierie produit. Cela a introduit de nouveaux vecteurs technologiques et actifs numériques dans une organisation, le tout étant dynamique et hautement automatisé. Cette introduction de nouvelles technologies a ajouté de la complexité et des défis de processus aux équipes de sécurité de l’information qui cherchent à protéger les actifs numériques.
Pour résoudre ces problèmes, les équipes de sécurité se voient dans l’obligation d’avoir recours à une large gamme d’outils de sécurité du cloud, commerciaux et open source, tels que CSPM, CIEM, Container security, KSPM (gestion de la posture de sécurité de Kubernetes), IaC (Infrastructure as code) et SCA (vulnérabilités open source) de sorte à pouvoir analyser la posture de risque et maintenir les plateformes sécurisées et conformes.
Tirer parti d’un si grand nombre d’outils dans des déploiements cloud-native à grande échelle est synonyme de complexité et de coûts opérationnels. Chaque outil génère de nombreuses alertes qui doivent être triées, hiérarchisées, attribuées et traitées. Chaque outil doit être intégré à d’autres outils de l’entreprise, notamment les systèmes de contrôle de version, les outils CI/CD, les IDE, les systèmes de billetterie, etc. Et la gestion des coûts opérationnels liés à l’opérationnalisation de chaque outil signifie que les équipes d’ingénierie produit ont moins de temps à consacrer à leurs rôles principaux, ce qui réduit la vitesse de développement des applications.
Mais comment fonctionne une plateforme de protection applicative ?
Les plateformes de protections applicatives rassemblent plusieurs outils et fonctions de sécurité afin de réduire la complexité et les coûts opérationnels en fournissant :
- Les capacités combinées des outils CSPM, CIEM et CWPP
- La corrélation des vulnérabilités, du contexte et des relations à travers le cycle de vie du développement.
- L’identification des risques hautement prioritaires avec un contexte riche.
- La remédiation guidée et automatisée pour corriger les vulnérabilités et les erreurs de configuration
- Des garde-fous pour empêcher les changements d’architecture non autorisés.
- L’intégration facile avec les écosystèmes SecOps pour envoyer des alertes en temps quasi réel.
Pourquoi les responsables de la sécurité doivent avoir recours à une plateforme de protection applicative ?
Une CNAPP fournit un ensemble consolidé d’outils pour protéger de manière proactive les applications et les actifs natifs du cloud. En d’autres termes, il s’agit d’un couteau suisse permettant aux équipes de sécurité de protéger et de remédier de manière proactive aux risques liés à la sécurité et à la conformité dans les applications et actifs cloud-native, dès les premières étapes et au moment de l’exécution.
A titre d’exemple, l’usage d’une plateforme de protection applicative aurait permis de mettre en quarantaine les conteneurs sujets à l’exploit log4j pendant que les développeurs testaient et corrigeaient le code log4j.
Ainsi, le recours à une plateforme de protection applicative offre aux professionnels de la sécurité la possibilité de définir des garde-fous de sécurité qui permettent une collaboration étroite avec les développeurs et les DevOps pour construire et exécuter des applications cloud-native sécurisées. Ces couteaux suisses réduisent les risques tout en décomplexifiant et améliorant l’efficacité du développement. Une gageure pour toutes les organisations.