Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Eric Heddeland, Barracuda Networks : La sécurisation dans le cloud nécessite une vue unique et une stratégie de défense en profondeur

mars 2023 par Marc Jacob

A l’occasion du FIC 2023, Barracuda Networks souhaite démontrer l’importance de Zero Trust dans la sécurisation de l’accès aux données et aux actifs. En outre, elle présentera Barracuda CloudGen Access, qui inclut Zero Trust. Eric Heddeland, VP EMEA Southern Region de Barracuda Networks estime que pour protéger les données et les systèmes dans le cloud les entreprises ont besoin d’une vue unique de ce qui se passe dans les environnements cloud et d’une solution de sécurité de défense en profondeur.

Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?

Eric Heddeland : Nous démontrerons l’importance de Zero Trust dans la sécurisation de l’accès aux données et aux actifs alors que l’authentification multifacteur ne suffit plus pour se défendre contre les cybermenaces. Nous partagerons également de nouvelles recherches internationales qui montrent comment, en 2022, 49 % des victimes de ransomwares en France ont été touchées par une deuxième voire une troisième attaque de ransomware. La recherche explore ce qui pourrait rendre ces entreprises aussi vulnérables et comment elles peuvent combler les failles de sécurité pour rester en sécurité.

Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?

Eric Heddeland : Barracuda présentera ses solutions de sécurité avancées et innovantes qui aident les entreprises à combler les failles de sécurité potentielles sur la surface d’attaque sans cesse croissante et qui comprend désormais les terminaux, les e-mails, les applications, les réseaux, le cloud, etc. Nous présenterons Barracuda CloudGen Access, qui inclut Zero Trust - un modèle de cybersécurité qui suppose que rien n’est implicitement fiable, même à l’intérieur du périmètre du réseau, et vérifie l’identité et le contexte de l’utilisateur pour chaque interaction, depuis n’importe quel endroit.

Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?

Eric Heddeland : es principales cybermenaces auxquelles sont confrontés les déploiements cloud sont l’accès non autorisé, la compromission de compte, les violations de données et l’exfiltration, ainsi que les logiciels malveillants tels que les ransomwares, les attaques de botnet et les attaques DDoS (déni de service). Il y a eu une augmentation des cas de pirates informatiques compromettant les informations d’identification Azure/AWS et menant des activités de crypto-minage ou malveillantes, avec un impact et des coûts importants pour les clients concernés.

Les aspects d’un déploiement cloud qui rendent les entreprises vulnérables à de telles attaques comprennent des contrôles d’identité et d’accès inadéquats, des interfaces d’application Web et des API non sécurisées - nos recherches ont révélé que 72 % des entreprises ont subi une faille de sécurité via une application Web vulnérable en 2021, une mauvaise configuration des paramètres de sécurité du cloud, en particulier dans un environnement multi-cloud qui repose sur différents fournisseurs et vendeurs, un manque de visibilité, la non-implémentation de mesures de protection et de sauvegarde des données, y compris le chiffrement de bout en bout, laissant les données en transit et stockées vulnérables aux violations et aux pertes de données, et exposant les déploiements basés sur le cloud à Internet, ce qui permet aux attaquants de rechercher et d’exploiter plus facilement les accès vulnérables points et obtenir un accès non autorisé.

Global Security Mag : Comment les technologies doivent-elles évoluer pour conter ces menaces ?

Eric Heddeland : La protection de l’identité et l’authentification forte sont les pierres angulaires d’une bonne posture de sécurité dans le cloud, mais de nombreuses entreprises rencontrent des difficultés car elles s’appuient sur des mesures de sécurité réseau par défaut qui ne peuvent pas résister aux menaces avancées, telles que la prise de contrôle de compte et le vol d’informations d’identification. Celles-ci restent parmi les maillons les plus faibles de la sécurité organisationnelle. La mise en œuvre d’une solution de sécurité Zero Trust conçue pour le cloud peut fournir un accès sécurisé aux actifs dans le cloud et SaaS, entre autres, tout en protégeant les utilisateurs, où qu’ils se trouvent, contre les menaces Web et le vol d’informations d’identification grâce à des fonctions de sécurité d’identité intégrées.

Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?

Eric Heddeland : L’humain peut aider de deux manières. Tout d’abord, il est important de réunir les développeurs d’applications et les équipes de sécurité, afin qu’ensemble, ils puissent s’assurer que les nouvelles applications intègrent la sécurité dès le départ, protégeant les utilisateurs et les données. Deuxièmement, les entreprises doivent s’assurer que les employés comprennent le comportement de sécurité dans le cloud. Des plates-formes telles que Microsoft 365 ou Google Workplace doivent être renforcées par une sécurité tierce et une authentification forte - et les équipes de sécurité ont besoin de visibilité et de politiques de sécurité pour les employés utilisant des services basés sur le cloud tels que Dropbox. Comme toujours, les employés doivent être au courant des dernières menaces véhiculées par e-mail, telles que le phishing, et savoir comment repérer et signaler un message suspect.

Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Eric Heddeland : Pour protéger vos données et vos systèmes dans le cloud et être en mesure de récupérer vos données rapidement si le pire se produit et que vous subissez une cyberattaque, vous avez besoin d’une vue unique de ce qui se passe dans votre environnement cloud et d’une solution de sécurité de défense en profondeur conçue pour le cloud. Cela devrait inclure des mesures d’accès Zero Trust pour empêcher l’entrée non autorisée et vérifier chaque utilisateur, à chaque fois, ainsi qu’une sauvegarde « cloud to cloud »qui vous permet de restaurer et de récupérer rapidement les données. Les environnements cloud peuvent rapidement devenir complexes - votre solution de sécurité doit être simple à déployer, à faire évoluer, à gérer et à utiliser.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants