Authentification sécurisée sans contact pour les migrations vers le cloud "Lift-and-Shift"

Accueil » Blog » Authentification sécurisée sans contact pour les migrations vers le cloud "Lift-and-Shift"

Les violations de données faisant la une des journaux presque quotidiennement, beaucoup s'inquiètent de la sécurité du cloud. Il ne fait aucun doute que l'introduction de tendances telles que le cloud, l'IoT et le BYOD modifient nos réseaux, dissolvant les périmètres que nous avions auparavant. Dans cette réalité, assurer la sécurité des systèmes d'entreprise qui sont migrés vers le cloud peut être un défi et, dans certains cas, mettre en attente la migration des systèmes internes et hérités.

Lorsqu’elles envisagent de migrer une application interne ou existante vers le cloud, de nombreuses organisations choisissent l’approche « lift and shift ». Les avantages de l’approche « Lift-and-Shift » sont évidents car elle signifie que l’application et ses données associées sont migrées vers le cloud avec peu ou pas de modifications. Vous avez « retiré » l'application de ses environnements existants et l'avez « déplacée » telle quelle vers le cloud. Cela signifie qu'il n'y aura aucun changement significatif dans l'architecture de l'application, le flux de données ou authentification mécanismes.

Sécurisation de l'accès aux applications migrées

Beaucoup ont des inquiétudes concernant la sécurité des applications migrées dans le cloud. Certaines de ces inquiétudes sont justifiées : dans un rapport sur la sécurité dans le cloud de 2018 Partenaires de recherche participative, 84 % ont déclaré que leurs solutions de sécurité traditionnelles ne fonctionnaient pas du tout dans les environnements cloud ou n'avaient que des fonctionnalités limitées. 43 % des professionnels de la cybersécurité ont déclaré avoir des difficultés à obtenir une visibilité sur la sécurité de l'infrastructure cloud, 38 % des problèmes de conformité et 35 % des difficultés à appliquer des politiques de sécurité cohérentes dans les environnements cloud et sur site.

55 % ont déclaré que leurs plus grandes menaces perçues pour la sécurité du cloud étaient l'accès non autorisé via une mauvaise utilisation des informations d'identification des employés et des contrôles d'accès inappropriés. Ces préoccupations sont justifiées lorsque nos applications internes et héritées reposent sur une authentification par mot de passe uniquement. Lors de l'exécution dans des centres de données sur site, les couches de défense traditionnelles offraient une protection supplémentaire. Si les mêmes contrôles de sécurité ne sont pas disponibles lors de l'exécution de ces systèmes dans le cloud, ils deviennent intrinsèquement plus vulnérables. Dans certains cas, des ajustements aux contrôles de sécurité traditionnels peuvent être apportés au système avec quelques modifications de code. Dans d'autres cas, de tels changements ne sont pas pratiques.

5 choses qui peuvent aider à une migration fluide et sécurisée des serveurs et des applications sur site vers le cloud

Voici cinq éléments à garder à l'esprit lors de la planification d'une migration de systèmes locaux et hérités sur site vers le cloud :

  1. Cartographier les dépendances avant de déplacer l'application vers le cloud
    Une migration d'application réussie nécessite une compréhension détaillée de la manière dont toutes vos applications et tous vos serveurs communiquent. Pour cartographier les dépendances, vous devez d'abord découvrir comment toutes les machines et applications de votre infrastructure communiquent entre elles, y compris tout Shadow IT, par exemple les serveurs et les systèmes mis en œuvre par diverses unités commerciales, dont votre informatique n'a pas connaissance. Si vos applications ont des dépendances au Shadow IT, elles doivent être intégrées dans votre plan de migration. Si vous ne cartographiez pas toutes les dépendances au préalable, vos applications risquent de tomber en panne.
  2. Sécurisation de l'authentification aux applications migrées
    La sécurisation de l'accès aux systèmes d'entreprise est une priorité absolue, qu'une application s'exécute sur site ou dans le cloud. Après tout, peu importe où l'application s'exécute – si elle s'appuie sur une authentification par mot de passe, elle peut être exposée à un accès non autorisé. Et si vous obtenez un mot de passe administrateur, qui permet un accès et un contrôle complets sur l'application et son infrastructure, vous pouvez voler des données ou apporter les modifications que vous souhaitez. La seule différence est que lorsqu'une application s'exécute dans le cloud, elle peut ne pas être protégée par les couches de défense de sécurité traditionnelles qui défendraient les applications sur site. Cependant, il existe des défenses de sécurité cloud qui peuvent être appliquées.
    L'ajout de authentification multi-facteurs pour toute application migrée, en particulier celles qui reposent sur des mécanismes d'authentification par mot de passe uniquement, fournit un contrôle de sécurité critique et garantit que seuls les utilisateurs autorisés peuvent se connecter à l'application. (Il y a une mise en garde : si vous effectuez une migration "shift-and-lift" d'un système local ou hérité, il serait probablement difficile d'appliquer Solutions MFA. Une solution d'authentification de nouvelle génération prendra mieux en charge ces applications.)
  3. Ajout de politiques d'accès (refuser ou accorder l'accès) :

    Exemple d'image 4

    La plupart des applications appliquent des contrôles d'accès basés sur les rôles aux utilisateurs une fois qu'ils se sont connectés à l'application. Cependant, dans certains cas, cela peut ne pas suffire. Par exemple, vous souhaiterez peut-être une stratégie indiquant qu'un utilisateur ne peut pas se connecter à l'application à partir d'un appareil non autorisé ou d'un emplacement non approuvé. Dans ce cas, les contrôles d'accès doivent être appliqués au niveau de la demande d'accès.
    En appliquant une authentification sécurisée, il est possible d'appliquer un contrôle d'accès efficace pour refuser ou autoriser l'accès en fonction de la source de la demande, de l'utilisateur, de l'appareil utilisé et d'autres paramètres avant que l'utilisateur ne se connecte au système.

  4. Audit de tous les accès :
    Si vous avez des inquiétudes concernant un accès non autorisé, il est important de garder une trace de toutes les tentatives d'accès à vos ressources sensibles et d'avoir la possibilité de les replacer dans le contexte approprié. Tout d'abord, une piste d'audit consolidée peut nous aider à comprendre quels utilisateurs accèdent à nos ressources sensibles et comment ils y accèdent, à détecter les menaces internes et externes. Lorsque vous cherchez à minimiser les droits d'accès aux « moindres privilèges », c'est-à-dire à limiter les droits d'accès d'un utilisateur aux autorisations minimales dont il a besoin pour effectuer son travail, une piste d'audit nous aide à vérifier si un utilisateur utilise actuellement ou non tous ses/ ses droits d'accès. De plus, comprendre à quelles autres ressources un utilisateur accède peut nous aider à associer l'utilisateur à une communauté d'utilisateurs similaires et à prédire s'il pourrait avoir besoin d'accéder à des ressources supplémentaires. Ou, si l'utilisateur accède à des ressources différentes de celles de ses pairs, une piste d'audit peut nous aider à identifier cette anomalie qui peut nécessiter une enquête plus approfondie.
  5. Politiques de sécurité unifiées :
    La migration de systèmes internes et hérités vers le cloud est généralement un processus long et peut prendre des années. C'est pourquoi cela se fait souvent selon une approche progressive et implique des applications qui s'exécutent dans des environnements hybrides. De nombreuses organisations ont déjà des environnements hybrides, et Gartner estime que d'ici 2020, 90% des organisations adopteront une gestion d'infrastructure hybride.
    La gestion des politiques de sécurité dans les environnements hybrides de manière unifiée non seulement simplifie ces processus, mais garantit également une protection améliorée et cohérente.

Comment pouvons-nous Silverfort AIDER?

SilverfortLa plate-forme d'authentification de nouvelle génération de a été conçue pour répondre aux besoins de nos réseaux modernes. Contrairement aux solutions MFA classiques, il ne nécessite pas le déploiement d'agents logiciels ou de proxys, ni aucune intégration avec les systèmes protégés. Cela le rend particulièrement adapté à la sécurisation des applications locales et héritées, qu'elles soient exécutées sur site ou lors de leur migration vers le cloud.

Avant de migrer l'application, Silverfort cartographie automatiquement les dépendances - une étape critique pour assurer une migration en douceur sans "casser" l'application. Ensuite, il peut ajouter de manière transparente MFA au système et garantir un accès sécurisé, sans nécessiter de modifications de celui-ci, de son infrastructure de support ou de son réseau.

Silverfort surveille et audite en permanence toutes les demandes d'accès dans les environnements sur site, cloud et hybrides. La piste d'audit consolidée détaille les activités d'accès utilisateur-machine et machine-machine et est ensuite analysée par Silverfortle moteur de risque basé sur l'IA pour identifier automatiquement les anomalies de comportement et les schémas d'accès malveillants connus, comme les attaques par force brute, les ransomwares, mouvement latéral attaques (par exemple pass-the-hash) et plus encore.

Enfin, Silverfort vous permet de gérer l'authentification MFA et les politiques d'accès dans tous les environnements de votre entreprise à partir d'une console unifiée, ce qui simplifie la mise en œuvre et réduit les coûts de maintenance courants.

 

Par Dana Tamir, VP Market Strategy, Silverfort

Dana est un vétéran de l'industrie de la cybersécurité avec plus de 15 ans d'expertise dans le monde réel et des rôles de leadership dans des sociétés de sécurité de premier plan. Antérieur à Silverfort, Dana a occupé le poste de VP Marketing chez Indegy. Avant cela, elle a été directrice de la sécurité d'entreprise chez Trusteer (acquis par IBM en 2012). Elle a également occupé divers postes chez Imperva, Symantec, Bindview et Amdocs. Dana est titulaire d'un diplôme d'ingénieur du Technion - Institut israélien de technologie, en plus d'un certain nombre de certifications de l'industrie et des fournisseurs.

Pour en apprendre plus sur Silverfort et voir une démo, CONTACTEZ-NOUS dès aujourd'hui !

 

Arrêtez les menaces sur l'identité