La détection et la réponse dans le cloud (CDR) est une approche complète et native du cloud pour trouver et gérer les cybermenaces dans le cloud.
Table des matières
L’une des principales raisons pour lesquelles les organisations utilisent des solutions cloud est qu’elles peuvent évoluer presque à l’infini. Pourtant, plus ils évoluent, plus les environnements cloud deviennent complexes, ce qui les rend plus difficiles à protéger contre les cybermenaces. La détection et la réponse cloud (CDR) combinent des fonctionnalités existantes et nouvelles pour offrir aux équipes de sécurité une solution unique et intégrée pour détecter, identifier et répondre aux menaces cloud.
Il est important de noter que la CDR est native du cloud, ce qui signifie qu’elle est elle-même basée sur le cloud et reflète les façons uniques dont les applications et l’infrastructure cloud fonctionnent. Il peut fournir une protection dans des environnements monocloud ou multicloud.
Parfois, la détection et la réponse cloud sont appelées détection et réponse aux menaces cloud (CTDR) ou détection et réponse cloud natives (CNDR).
La grande majorité des organisations s'appuient sur une ou plusieurs applications cloud ou instances d'infrastructure cloud pour mener à bien leurs activités. Cette utilisation généralisée et ce rôle central dans les opérations et les transactions font des solutions cloud une cible privilégiée pour les cyberattaques.
Les acteurs malveillants infiltrent généralement les environnements cloud en volant les informations d’identification qu’ils peuvent utiliser pour accéder aux comptes. Une fois à l’intérieur, ils recherchent des moyens de « mettre à niveau » leurs autorisations afin de pouvoir accéder à des fonctions et données de plus en plus sensibles. Ils peuvent essayer de voler (exfiltrer) des informations privées ou protégées, ou ils peuvent détourner les ressources cloud qu’une entreprise paie et les mettre à leur propre usage (comme l’extraction de crypto-monnaie).
Les outils de cybersécurité autonomes conçus pour les environnements IT/réseau d’entreprise traditionnels ne sont pas adaptés à l’ouverture, à la complexité et à l’échelle du cloud, ce qui rend essentiel pour les organisations de déployer une solution CDR.
Contrairement aux autres solutions de cybersécurité, la détection et la réponse cloud sont natives du cloud. Pour cette raison, les outils CDR peuvent fonctionner à l’échelle du cloud et suivre la nature en constante évolution (dynamique) du cloud lui-même. Cela inclut la détection des menaces en temps réel et l’utilisation de fonctionnalités cloud pour répondre à ces menaces de manière automatisée, bien plus rapidement que les équipes humaines qui travaillent manuellement.
Les outils CDR fonctionnent en fournissant une détection des menaces en temps réel et une réponse automatisée aux menaces :
De cette manière, les solutions CDR fonctionnent de la même manière que d'autres types de solutions de cybersécurité existantes, telles que la détection et la réponse étendues (XDR) et la détection et la réponse des endpoints (EDR), bien qu'elles le fassent spécifiquement de manière native du cloud.
En recherchant et en répondant aux menaces du cloud, une solution CDR fournit souvent les fonctionnalités suivantes :
À bien des égards, la cybersécurité devient de plus en plus stratégique pour les entreprises, plus intégrée à la gestion globale de l’entreprise et plus étroitement liée aux objectifs commerciaux. Tout comme la technologie cloud ajoute de la complexité pour les équipes de sécurité, cette évolution vers un état d’esprit stratégique s’en trouve également améliorée.
La CDR entre dans la catégorie de la « cybersécurité stratégique », car elle se concentre sur la protection des ressources cloud stratégiques de l’entreprise et constitue une partie nécessaire de la gestion globale des cyber-risques. Par conséquent, la mise en œuvre d’une solution CDR nécessite une planification stratégique réfléchie.
Pratiquement, les organisations doivent s’assurer qu’elles disposent des compétences et des connaissances appropriées en interne pour gérer la sécurité cloud continue et adaptative, et utiliser efficacement l’apprentissage automatique et l’IA pour minimiser les faux positifs et éviter que les équipes ne soient submergées par un volume accru d’alertes.
La CDR étant une approche de cybersécurité sophistiquée, à grande échelle et stratégique pour les environnements cloud, les organisations doivent également s’assurer qu’elles disposent du budget nécessaire pour la mettre en œuvre avec succès et la maintenir sur le long terme.
Les organisations font évoluer leur approche de la sécurité du cloud pour suivre les nouvelles menaces et refléter l’importance du cloud pour leurs opérations commerciales. Beaucoup adoptent des plateformes de protection des applications natives du cloud (CNAPP) pour obtenir une approche de bout en bout et plus unifiée de la protection du cloud.
En fournissant des capacités de détection et de réponse, la CDR est un élément clé de toute mise en œuvre CNAPP, jouant un rôle essentiel dans la cybersécurité prête pour l’avenir, car la complexité des environnements cloud et la nature des menaces évoluent en même temps.
Trend Vision One™ Cloud Security fournit les fonctionnalités de détection et de réponse aux menaces de CDR pour les environnements multicloud et hybrides, ainsi que des fonctionnalités supplémentaires de grande valeur telles que l’évaluation des risques en temps réel, la prédiction du chemin d’attaque, la gestion de l’exposition, etc.
Cloud Security offre une visibilité maximale ainsi qu'une surveillance, une évaluation et une hiérarchisation continues des cyber-risques dans une solution complète qui rationalise la réponse aux incidents et la conformité à la sécurité du cloud.
La « réponse cloud » fait référence à la capacité d’une équipe de cybersécurité à répondre aux menaces potentielles qui pourraient compromettre les ressources cloud.
La détection et la réponse impliquent la surveillance continue d'un environnement technologique pour détecter les menaces et mettre en œuvre des mesures appropriées pour y répondre afin de minimiser leurs dommages potentiels.
XDR (détection et réponse étendues) et CDR (détection et réponse cloud) effectuent des fonctions de détection et de réponse. XDR gère les différentes couches de sécurité du réseau d’entreprise/environnement IT. Le CDR est conçu pour protéger spécifiquement les environnements cloud.
La détection basée sur le cloud fait référence à toute technologie qui fonctionne dans le cloud et utilise les capacités du cloud pour détecter les cybermenaces.
CDR signifie détection et réponse cloud ; EDR signifie détection et réponse des endpoints. Les deux sont des aspects importants de la cybersécurité globale.
L'EDR (endpoint detection and response) se concentre sur la protection des appareils physiques (« endpoints ») dans l'environnement IT d'une organisation. Le CDR (détection et réponse cloud) protège les applications et l’infrastructure cloud.
Un SOC est un centre d'opérations de sécurité, un groupe ou un bureau centralisé qui gère la cybersécurité. La détection et la réponse sont des fonctions exécutées par le SOC pour protéger l’organisation, à savoir en trouvant et en traitant les menaces potentielles.
Comme son nom l'indique, « détection et réponse » fait référence au processus de détection (recherche et identification) des cybermenaces potentielles et de réponse pour limiter les dommages qu'elles peuvent causer.
Un centre d'opérations de sécurité peut être en interne (ce qui signifie qu'une organisation la emploie et l'exploite seule) ou être externalisé (ce qui signifie que ses fonctions sont fournies par un fournisseur de services managés). Dans les deux cas, ce qui fait d'un SOC un SOC, c'est qu'il s'agit d'un endroit centralisé où les opérations de cybersécurité sont effectuées.
La « réponse aux incidents » consiste à prendre des mesures pour contenir et arrêter ou minimiser les dommages causés par une cybermenace, telle qu'une cyberattaque. Le centre des opérations de sécurité (SOC) est chargé de s’assurer que la réponse aux incidents est effectuée rapidement et est efficace.
Verizon's data breach report & unsecured cloud storage
Shared Responsibility for Cloud Security
You're One Misconfiguration Away from a Cloud-Based Data Breach
Microsoft Azure Well-Architected Framework
Using Shift-Left to Find Vulnerabilities Before Deployment
AWS Well-Architected
Safe, Secure and Private, Whatever Your Business
National Institute of Standards and Technology (NIST)