En informatique comme dans la Nature, « le changement est la seule constante ». Les services de cybersécurité, et les outils informatiques de sécurité dits intelligents, sont bien placés pour le savoir, car une bonne partie de leur travail consiste à détecter les variations, même infimes, et de les analyser pour détecter les indices d’une tentative d’attaque ou de compromission. Tout cela dans un environnement dynamique qui évolue constamment, car, à mesure que le développement d’applications évolue, l’infrastructure cloud des entreprises évolue également.
D’après l’étude The State of Cloud Native Security publiée par Palo Alto Networks, « 80 % des répondants à l’enquête déclarent que leur infrastructure cloud évolue ». De plus, le cloud a modifié le cycle de vie des applications, DevOps livrant désormais le code à un rythme constant, tandis que le personnel chargé de la sécurité s’efforce de suivre la cadence. Plus de 75 % des personnes interrogées dans le cadre de l’enquête de cette année déploient en production chaque semaine du code nouveau ou mis à jour, et près de 40 % engagent quotidiennement du nouveau code. « Si l’on ajoute à cela le ratio de dix développeurs pour chaque professionnel de la sécurité, il n’est pas difficile de comprendre les défis potentiels en termes d’échelle et de complexité », remarquent les rédacteurs de l’étude.
Shift-left de plus en plus à gauche
Dans ce contexte, Palo Alto a étudié comment les organisations mettent en œuvre les outils de sécurité, ainsi que les pratiques qui les accompagnent pour de meilleurs résultats en matière de sécurité et celles qui entravent les efforts. L’enquête a révélé que les risques introduits dès le début du développement d’une application constituent la première préoccupation. Les vulnérabilités connues, les logiciels malveillants intégrés et les données sensibles, telles que les secrets ou les données de configuration, sont quelques exemples de risques précoces. Pour détecter les menaces émergentes en amont, les équipes de sécurité se tournent vers des outils tels que l’analyse du code, l’analyse de la composition des logiciels (SCA) et l’analyse du registre.Toutefois, l’étude révèle que malgré la multiplication des outils et de leur sophistication en réponse aux attaques, les entreprises ne parviennent pas à atteindre le timing idéal pour empêcher la propagation des attaques et les mouvements latéraux. Une écrasante majorité des répondants (90 %) affirme qu’ils ne parviennent pas à détecter, juguler et remédier aux cybermenaces en moins d’une heure. Ils évoquent une posture de sécurité fragile, qu’ils estiment devoir renforcer en améliorant leurs activités sous-jacentes de diverses manières : en améliorant la visibilité sur les multiples clouds, en appliquant une gouvernance plus cohérente sur l’ensemble des comptes, et en rationalisant les investigations et la réponse aux incidents.
L’accumulation d’outils disparates complique la visibilité
Par ailleurs, les enjeux de la migration vers le cloud restent les mêmes. Malgré des investissements constants depuis la pandémie, les participants à l’enquête nourrissent les mêmes inquiétudes que celles que l’étude de 2020 révélait : la sécurité intégrée, la conformité et la complexité technique leur donnent du fil à retordre. Si une grande majorité (78 %) de ces responsables affirme avoir réparti les responsabilités en matière de sécurité cloud entre différentes équipes, ils sont près de la moitié (47 %) à estimer que ces collaborateurs ne prennent majoritairement pas la mesure des responsabilités qui leur incombent dans ce domaine.Ces écueils résultent en une situation paradoxale : alors que les fournisseurs de cloud et les éditeurs ne parlent que d’intégration et d’harmonisation des solutions entre elles, 75 % des responsables interrogés indiquent éprouver des difficultés à choisir les outils de sécurité indispensables à la réalisation de leurs objectifs. Ce qui a conduit nombre d’entre eux à empiler les solutions spécifiques. Une entreprise utilise en moyenne plus d’une trentaine d’outils de sécurité, dont six à dix sont dédiés à la sécurité cloud.
Ce nombre important d’outils de sécurité complique la tâche des responsables, privés de visibilité détaillée sur l’intégralité de leur offre cloud : 76 % des participants à l’enquête indiquent que l’utilisation de multiples outils de sécurité crée des angles morts altérant leur capacité à prioriser les risques et à faire obstacle aux menaces. Et 80 % affirment qu’ils auraient tout à gagner avec une solution de sécurité centralisée, régissant la totalité de leurs comptes et services cloud.