Le cloud est un véritable atout pour faciliter l’accès à des applications et solutions et pour la collaboration, mais il représente aussi un défi pour la cybersécurité. Dans un environnement SaaS et IaaS fragmenté, les erreurs de configuration et la gestion des identités et des privilèges sont des facteurs aggravants.

Aujourd’hui, notamment avec le récent passage au mode de travail hybride, de plus en plus d’entreprises ont choisi de stocker leurs données sur le cloud. Les avantages apportés par le stockage dans le cloud, de l’évolutivité et de l’accessibilité à la réduction des coûts, entraînent une adoption rapide par les entreprises.

À mesure que les entreprises progressent dans l’adoption du cloud, la sécurité du stockage dans le cloud devient une priorité absolue, tant dans l’architecture informatique que dans les stratégies de sécurité de l’information des entreprises. Cependant, toutes les entreprises ne sont pas logées à la même enseigne.

Afin d’avoir une vue d’ensemble sur les risques liés aux logiciels dans le cloud, Varonis, spécialiste de la cybersécurité et de l’analyse des données, a réalisé une étude intitulée 2021 SaaS Risk Report. Il a analysé les données de plus de 200 000 identités et de centaines de millions de ressources cloud. Varonis a obtenu ces informations grâce à sa nouvelle solution hébergée dans le cloud, DatAdvantage Cloud, qui protège les applications Saas critiques et les magasins de données dans le cloud.

Failles dans la gestion des identités et des privilèges

D’après les résultats de l’enquête, les entreprises devraient être plus vigilantes sur certains points, comme la gestion des identités et des privilèges. Une écrasante majorité des identités des contractants externes et stockées dans le cloud, 3 sur 4, restent actives après leur départ. « La plupart des ex-contractants n’ont pas été entièrement déprovisionnés lors de leur départ, ce qui signifie généralement qu’ils conservent un accès aux services en nuage de l’organisation, où ils peuvent continuer à accéder — et potentiellement à voler — des données et des informations IP », explique le rapport.

Les erreurs de configuration des privilèges figurent en seconde place des fléaux non éradiqués dans les entreprises. L’enquête a révélé que 44 % des privilèges sont mal configurés. Ainsi, les utilisateurs disposent souvent de privilèges trop étendus qui sont mal attribués en raison d’un oubli de l’équipe de sécurité ou d’une activité malveillante. Cela peut exposer une organisation à des prises de contrôle de comptes et à l’exfiltration de données. Par ailleurs, 3 utilisateurs privilégiés sur 5 sont des administrateurs fantômes, c’est-à-dire des utilisateurs privilégiés qui ont un accès privilégié non autorisé acquis en dehors du champ d’action de l’équipe de sécurité.

Des données critiques baladeuses

Le passage au mode de travail hybride et le recours à leurs propres ordinateurs par les télétravailleurs ont ouvert de nouvelles brèches dans la sécurité. Selon le rapport, 15 % des employés transfèrent des données critiques de l’entreprise sur leurs comptes cloud personnels. De plus, 16 % de tous les utilisateurs du cloud effectuent des actions à privilèges et 20 % d’entre eux ont accès à des données sensibles de l’entreprise.

« Les actions à privilèges, celles qui sont généralement réservées aux administrateurs, mais qui sont souvent effectuées par des administrateurs fantômes, devraient être la préoccupation majeure des organisations, surtout si les auteurs ont également accès à de grandes quantités de données », prévient le rapport. En effet, ces actions peuvent avoir un impact négatif sur l’ensemble du service cloud ou sur une partie importante de l’expérience pour tout le monde, et pas seulement pour un seul utilisateur ou ensemble de données.