Pour se protéger efficacement, les entreprises doivent intégrer des outils de détection et de réponse à tous les niveaux de la pile technologique, y compris dans le cloud. C’est là l’origine principale de leurs difficultés, car il s’agit de boucher les trous créés par un chevauchement inextricable de technologies.

Dans le paysage de plus en plus complexe et en constante évolution de la cybersécurité, les dynamiques changeantes des menaces et des pratiques de sécurité dans l’écosystème du cloud représentent un des défis les plus critiques pour les entreprises. Pour réussir à aligner les prérequis d’une cybersécurité un tant soit peu efficace dans ses détections et ses réponses aux incidents, les entreprises doivent s’attaquer à un chantier multicouche compliqué.

Aussi, l’adoption d’outils complémentaires et de pratiques avancées, s’avèrent essentielles pour bâtir des infrastructures résilientes, capables de soutenir les ambitions de croissance tout en protégeant les actifs critiques. Ainsi, la compréhension et l’intégration de ces tendances dans la planification stratégique deviennent impératives pour les décideurs souhaitant naviguer avec succès dans le paysage numérique complexe d’aujourd’hui.  

Des axes d’évolution de la posture de sécurité

C’est ce que préconisele rapport 2024 sur la sécurité et l’utilisation natif cloud, publié par Sysdig. Il propose un aperçu, non seulement de l’état actuel de la cybersécurité dans le cloud, mais sert également de guide pour les entreprises désireuses de renforcer leur posture de sécurité face aux menaces. La gestion des vulnérabilités, le renforcement des détections de menaces, la sécurisation des pratiques de développement, et l’incorporation de l’intelligence artificielle dans les stratégies de sécurité, constituent des axes majeurs de cette évolution.  

1 - Du mieux dans la gestion des vulnérabilités

Les vulnérabilités critiques et élevées ont diminué de près de 50 % en raison d’une meilleure priorisation des menaces en temps réel. Cela indique que les équipes techniques abordent activement les vulnérabilités à haut risque rapidement lorsqu’elles sont fournies avec des priorités de remédiation actionnables. Les organisations progressent dans la réduction de leur dette de vulnérabilité, démontrant une approche proactive de la gestion des risques de sécurité. Toutefois, les échecs d’analyses en temps réel atteignent 91 %, dépassant les échecs d’analyse des pipelines CI/CD, ce qui indique un besoin de pratiques améliorées de gestion des vulnérabilités.  

2 - Renforcer la détection de menaces

Malgré les avancées dans la priorisation des menaces en temps réel menant à une réduction des vulnérabilités, il existe encore un besoin urgent de mécanismes robustes de détection et de réponse aux menaces dans le cloud. Le rapport révèle que 35 % des attaques cloud sont identifiables grâce à la correspondance des indicateurs de compromission (IoC), tandis que 65 % nécessitent des mécanismes de détection comportementale plus fins. Près de 90 % des clients de Sysdig utilisent régulièrement les informations issues des outils de détection et de réponse pour améliorer leurs capacités de veille et de réponse aux menaces.

Le rapport accentue ainsi l’importance de la détection et de la réponse rapides aux menaces (TDR) dans l’environnement cloud. La gestion des identités reste un domaine critique à améliorer, avec des permissions excessives accordées tant aux identités humaines que machines, posant des risques significatifs. Le rapport souligne le besoin pour les organisations d’améliorer leurs capacités de détection des menaces pour combattre efficacement les menaces de sécurité évoluant.  

3 - Les risques sous-estimés de la gestion des identités

Avec un taux de 98 % des autorisations inutilisées, la gestion des identités continue d’être un défi pour les organisations, avec des permissions excessives créant un paysage risqué vulnérable aux attaques. De plus, seuls 20 % des utilisateurs de CNAPP (Cloud-Native Application Protection Platforms) accordent la priorité à la gestion des autorisations d’infrastructure cloud (CIEM), ce qui indique un manque de focalisation sur la gestion des identités. Le rapportsouligne l’impact des attaques sur les identités et met en avant l’importance de gérer efficacement les permissions pour atténuer les risques de sécurité, pour réduire la probabilité d’accès non autorisé aux données sensibles.  

4 - Livraison sécurisée et habitudes des développeurs

Le rapport met l’accent sur l’importance des pratiques de livraison sécurisée et des habitudes des développeurs dans le maintien d’une posture de sécurité robuste. Les organisations doivent prioriser la sécurité dans leurs cycles DevOps et adopter les outils de sécurité appropriés pour protéger leurs environnements cloud. En intégrant la sécurité dans le processus de développement et en promouvant des pratiques de codage sécurisé, les organisations peuvent améliorer leur posture de sécurité globale et réduire le risque de vulnérabilités.  

5 - L’IA dans la cybersécurité est en croissance

Alors que l’adoption de l’IA est en hausse dans le cloud, les organisations n’exploitent pas encore pleinement l’IA générative pour les pratiques de sécurité. Seulement 31 % des utilisateurs cloud ont intégré divers cadres d’IA, et seulement 15 % de ces intégrations impliquent de l’IA générative. Les organisations sont encouragées à explorer le potentiel des solutions de sécurité basées sur l’IA pour améliorer les capacités de détection des menaces.

Le rapport souligne le potentiel de l’IA dans l’amélioration des mesures de sécurité et souligne la nécessité pour les organisations d’explorer des solutions de sécurité pilotées par l’IA pour rester faire face aux menaces sophistiquées. En adoptant les technologies d’IA, les organisations peuvent améliorer leurs capacités de détection des menaces et renforcer leurs défenses de sécurité globales.