- Qu’est-ce que le cloud computing ?›
- Hub des concepts liés au cloud computing›
- Sécurité, identité et conformité
Qu’est-ce que la gestion de la posture de sécurité dans le cloud (CSPM) ?
Sujets de la page
- Qu’est-ce que le CSPM ?
- Comment fonctionne le CSPM ?
- Quels sont les principaux avantages de la gestion de la posture de sécurité dans le cloud ?
- Quelles sont les principales caractéristiques d’un outil CSPM ?
- Quelles sont les bonnes pratiques du CSPM ?
- Comment AWS peut-il vous aider en matière de CSPM ?
Qu’est-ce que le CSPM ?
Le CSPM (gestion de la posture de sécurité dans le cloud) est un outil permettant de visualiser, de hiérarchiser et de corriger les problèmes de sécurité au sein de votre infrastructure cloud. Un CSPM ingère et met en corrélation en permanence les données de sécurité provenant de divers services afin d’offrir des informations avancées sur votre score de sécurité global, les menaces, les vulnérabilités, etc. Le CSPM propose des flux de travail de remédiation, un alignement sur les cadres standard et des points de vue sur la sécurité au fil du temps.
Comment fonctionne le CSPM ?
Le flux de travail d’un outil CSPM comporte quatre phases clés, bien que chacune se déroule de manière continue et simultanée.
Découverte
L’outil CSPM découvre tous vos actifs cloud, services cloud et connexions, afin de pouvoir surveiller avec précision la sécurité dans l’environnement cloud.
Évaluation
Les outils CSPM vérifient le respect des normes de conformité et définissent des contrôles pour identifier quels articles de l’inventaire et leurs configurations cloud sont conformes.
Hiérarchisation
L’outil CSPM note et hiérarchise les résultats de sécurité dans divers domaines de sécurité, tels que les menaces, les vulnérabilités et les données sensibles.
Remédiation
L’outil CSPM crée des conseils et des automatisations pour la résolution des problèmes de sécurité identifiés.
Quels sont les principaux avantages de la gestion de la posture de sécurité dans le cloud ?
Les solutions de gestion de la posture de sécurité dans le cloud fournissent une vue d’ensemble de la sécurité de l’ensemble de l’environnement de cloud computing de votre organisation, ainsi que des recommandations pratiques. Les outils CSPM sont conçus pour améliorer la sécurité du cloud, visualiser votre niveau de sécurité et gérer les vulnérabilités.
Voici quelques-uns des principaux avantages des solutions de gestion de la posture de sécurité dans le cloud.
Vue d’ensemble de la sécurité de l’infrastructure cloud unifiée
La gestion de la posture de sécurité dans le cloud offre des vues de la posture de sécurité de l’ensemble de votre infrastructure cloud. En collectant et en hiérarchisant les résultats de sécurité provenant de plusieurs sources, un outil CSPM vous offre une visibilité centralisée de la sécurité.
En règle générale, les équipes s’appuient sur des solutions basées sur des points qui ne donnent qu’une vue de l’état de sécurité d’une zone donnée. Par exemple, un outil de sécurité peut examiner le trafic réseau ou les demandes de ressources. Avec ces outils basés sur des points, il peut être difficile de déterminer quels résultats de sécurité sont les plus critiques pour l’organisation.
Grâce à une vision de la sécurité sur l’ensemble de votre architecture cloud, les équipes de sécurité ont une meilleure idée des priorités en termes d’efforts de sécurité.
Surveillance continue
La gestion de la posture de sécurité dans le cloud permet une surveillance continue de l’environnement. Grâce à la surveillance permanente de l’environnement, vous pouvez vous attendre à des alertes et à des mises à jour en temps réel, ainsi qu’à une assurance de l’état actuel des systèmes. La surveillance continue permet une détection automatique des menaces.
La surveillance continue fournit aux utilisateurs les bonnes informations au bon moment, aidant ainsi les équipes de sécurité à hiérarchiser les domaines sur lesquels concentrer leurs efforts.
Voies de remédiation automatisées
Dans de nombreux cas, les solutions de gestion de la posture de sécurité dans le cloud proposent des voies de remédiation automatisées. Par exemple, s’il existe une vulnérabilité critique sur une ressource spécifique, il peut y avoir des info-bulles ou des flux de travail permettant d’arrêter, de mettre en quarantaine ou de modifier la configuration de la ressource donnée. Cette analyse du chemin d’attaque permet de guider l’utilisateur.
En fournissant des voies de remédiation automatisées, les équipes de sécurité peuvent travailler plus rapidement et plus efficacement en effectuant rapidement les tâches de correction.
Capacités de conformité et d’audit accrues
Les solutions de gestion de la posture de sécurité dans le cloud peuvent souvent être configurées pour s’aligner sur les politiques de sécurité, les normes et les cadres de conformité réglementaire du secteur. Il s’agit notamment de la publication spéciale 800-53 du NIST, de la norme PCI DSS et des meilleures pratiques de sécurité fondamentales (FSBP) d’AWS.
Lorsque ces politiques de sécurité sont activées, l’outil CSPM détecte automatiquement les violations de conformité concernant les ressources et les contrôles du cloud. Cette visibilité améliorée vous aide à assainir votre environnement cloud et à maintenir la conformité réglementaire, ce qui est important lors des audits ou des évaluations des normes.
Quelles sont les principales caractéristiques d’un outil CSPM ?
Les fonctionnalités clés des solutions CSPM varient en fonction du fournisseur ou du fournisseur de cloud. Cependant, ce sont les caractéristiques principales de la plupart des solutions CSPM.
Aperçus des zones de sécurité
La gestion de la posture de sécurité dans le cloud fournit une vue d’ensemble des différents domaines de sécurité couvrant votre infrastructure cloud. Ces zones sont affichées sur des widgets ou des tableaux de bord et sont souvent reconfigurables, afin que vous puissiez déterminer ce qui est prioritaire dans votre environnement cloud.
Les domaines couverts peuvent inclure les principales menaces, les principaux risques, la couverture des contrôles de sécurité du cloud, la conformité aux normes de sécurité et un score de sécurité global sur 100 %. Vous pouvez également être en mesure de visualiser les actifs du cloud en fonction du nombre de résultats, des différences régionales, des menaces les plus courantes, des découvertes de menaces au fil du temps et des vulnérabilités logicielles de votre environnement.
Priorisation des principaux domaines d’assainissement
Dans la plupart des zones de sécurité d’un outil CSPM, vous verrez des résultats de sécurité identifiés en fonction de leur gravité. Par exemple, vous pouvez voir des résultats classés comme Critique, Élevé, Moyen et Faible, avec des aperçus détaillés. Lorsque la détection d’une menace fait apparaître un résultat critique, celui-ci est mis en évidence. Les vulnérabilités des données sensibles peuvent également être mises en évidence.
Cette hiérarchisation automatique permet de déterminer plus facilement où concentrer les efforts de remédiation.
Capacités d’investigation et de remédiation
Dans chaque zone spécifique, vous verrez des résultats individuels, tels qu’une alerte de sécurité pour une ressource cloud particulière. En sélectionnant cette découverte individuelle, vous êtes souvent en mesure de passer en revue les mesures nécessaires à prendre pour y remédier, de lancer un flux de travail automatique ou de consulter l’historique de la découverte.
Les fonctionnalités d’investigation peuvent couvrir plusieurs services afin de vous donner un aperçu de comment, où et pourquoi un événement de sécurité ou une mauvaise configuration du cloud s’est produit.
Ces fonctionnalités d’investigation permettent aux équipes de sécurité d’enquêter et de corriger les événements de sécurité plus rapidement et en toute confiance.
Alertes en temps quasi-réel
Les solutions CSPM peuvent détecter en temps réel de nouveaux risques et événements de sécurité prioritaires de plus en plus importants. De nombreux outils CSPM proposent des fonctionnalités d’alerte intégrées que les utilisateurs peuvent configurer pour afficher ou masquer les événements entrants.
Les fonctionnalités en temps réel d’un outil CSPM permettent aux utilisateurs de résoudre plus rapidement les problèmes de sécurité critiques, souvent grâce à des voies de remédiation automatisées.
Données série chronologique
Les solutions CSPM offrent une vue d’ensemble de la sécurité du cloud de votre organisation au fil du temps. De nombreuses zones de sécurité permettront de visualiser les données sous forme de séries chronologiques. Par exemple, vous pourriez être en mesure de voir votre score de sécurité augmenter ou diminuer en un an, ou le nombre de vulnérabilités critiques concernant des ressources spécifiques sur trois mois.
L’analyse des séries chronologiques est importante pour l’analyse comparative, la production de rapports et la définition d’objectifs organisationnels, dans le but de renforcer la posture de sécurité de l’organisation au fil du temps.
Intégration avec les outils de sécurité
Les solutions de gestion de la posture de sécurité dans le cloud ingèrent des données provenant de différentes sources et envoient leurs résultats à d’autres outils. Les sources de données incluent des applications natives du cloud, ainsi que des outils de sécurité traditionnels et des solutions de fournisseurs tiers, telles que la gestion des droits d’infrastructure cloud (CIEM).
Par exemple, AWS Security Hub CSPM reçoit les résultats d’ Amazon Detective, AWS Audit Manager, AWS Security Lake et d’autres services. AWS Security Hub CSPM envoie les résultats à AWS Config, AWS Health, Amazon Macie et autres.
En s’intégrant à de multiples outils de sécurité et de surveillance et à des applications natives cloud, la solution CSPM gagne en visibilité. Dans la mesure du possible, vous devez inclure autant d’intégrations que possible ou recommandé.
Capacités de personnalisation
Les outils CSPM sont personnalisables, car chaque organisation est unique et les capacités de personnalisation d’un outil CSPM diffèrent d’un fournisseur à l’autre. En général, les tableaux de bord sont reconfigurables et les zones de sécurité peuvent comporter des filtres. Vous êtes généralement en mesure de définir des normes spécifiques pour identifier les violations de conformité et de hiérarchiser les contrôles spécifiques de l’environnement cloud.
Un exemple de personnalisation au sein d’AWS Security Hub CSPM consiste à élever automatiquement le niveau de gravité des résultats liés aux ressources essentielles de l’entreprise à critique. Cette automatisation améliore la sécurité de la charge de travail dans le cloud sur les actifs critiques.
Quelles sont les bonnes pratiques du CSPM ?
Les solutions CSPM nécessitent certaines meilleures pratiques opérationnelles pour être les plus utiles à l’organisation.
Formation CSPM
Les utilisateurs de l’outil CSPM doivent être formés à la solution pour l’utiliser correctement afin de sécuriser l’infrastructure cloud. La formation des utilisateurs du CSPM est essentielle pour vous assurer d’être correctement informé de votre posture de sécurité. Bien que les solutions CSPM puissent fonctionner avec des paramètres par défaut, les utilisateurs doivent savoir comment interpréter les données, configurer le système et suivre les instructions en fonction des besoins de l’entreprise.
Gestion actualisée de la configuration du cloud
À mesure que votre environnement cloud se développe, vous devez tenir votre solution CSPM à jour en fonction des nouveaux développements.
La gestion de la configuration du cloud CPSM peut inclure des tâches telles que :
- Intégration automatique des ressources et des services pour identifier les mauvaises configurations de l’infrastructure cloud
- Intégration d’autres solutions de sécurité dans le cloud, telles que la gestion des droits d’accès à l’infrastructure cloud
- Reconfiguration des tableaux de bord pour les domaines prioritaires nouvellement identifiés, tels que la sécurité des conteneurs
Une solution CSPM n’est pas un outil statique ; vous devez la maintenir parallèlement à votre environnement cloud.
Analyse comparative et rapports
Les données chronologiques contenues dans un outil CSPM sont importantes pour les rapports de sécurité destinés à la haute direction et aux autres parties prenantes de l’entreprise. Lorsque vous configurez un outil CSPM, vous pouvez évaluer votre sécurité en interne, ainsi que par rapport à des normes de conformité spécifiques. Avec ces premiers chiffres, vous pouvez commencer à vous fixer des objectifs pour l’avenir et être assuré que vos rapports de suivi seront corrects.
Automatisez les réponses
Pour les résultats de sécurité propres à votre organisation et qui ont tendance à se produire fréquemment, vous pouvez configurer des séquences de réponse automatisées. Vous pouvez ainsi gagner du temps en résolvant les problèmes connus. Ces séquences de réponse se produisent généralement en dehors de l’outil CSPM, via un service intégré. Par exemple, Amazon EventBridge peut déclencher des réponses automatiques à des résultats spécifiques sur AWS Security Hub CSPM.
Comment AWS peut-il vous aider en matière de CSPM ?
AWS Security Hub est la solution de sécurité cloud unifiée d’AWS qui permet de hiérarchiser les problèmes de sécurité critiques et de vous aider à réagir à grande échelle pour protéger votre infrastructure de cloud computing. Cette solution de sécurité plus étendue détecte les problèmes critiques en corrélant et en enrichissant les signaux en informations exploitables, permettant ainsi une réponse rationalisée.
AWS Security Hub CSPM est un service intégré à Security Hub. AWS Security Hub CSPM effectue des vérifications des bonnes pratiques de sécurité et intègre les résultats de sécurité des services cloud AWS et des partenaires. Il combine ces résultats avec ceux d’autres services cloud et outils de sécurité des partenaires. Le service propose des vérifications automatisées de vos ressources AWS afin d’identifier les erreurs de configuration du cloud et d’évaluer votre niveau de sécurité.
AWS Security Hub CSPM propose des normes de sécurité conformes aux cadres industriels et réglementaires, tels que les bonnes pratiques de sécurité fondamentales d’AWS, le Center for Internet Security (CIS), la norme PCI DSS (Payment Card Industry Data Security Standard) et le National Institute of Standards and Technology (NIST).
Security Hub fournit également des flux de réponse automatisés pour rationaliser les mesures correctives à grande échelle afin de réduire les risques de sécurité du cloud, d’améliorer la productivité de votre équipe et de minimiser les éventuelles interruptions opérationnelles. Security Hub fournit une visibilité plus complète de votre posture de sécurité afin de protéger votre environnement cloud.
Commencez à implémenter une solution CSPM sur AWS en créant un compte gratuit dès aujourd’hui.