Comment protéger une infrastructure Cloud contre la fuite de données ?

Dans un monde de plus en plus « numérique », la confidentialité des données est devenue un défi quotidien aussi bien pour les personnes que pour les entreprises.
Côté entreprise, la gestion et la protection des données sont devenues un enjeu majeur. La croissance exponentielle des données liées à de nouveaux cas d’usages ainsi que la généralisation du travail à distance rendent encore plus complexe la gestion des risques liés à ces données.
De fait, la fuite de données devient LA préoccupation majeure des responsables des systèmes d’information. Le sujet n’est pas nouveau, cependant l’accélération de l’utilisation du Cloud amène ces responsables à s’adapter continuellement dans la manière de sécuriser leurs infrastructures, de les monitorer et enfin de répondre aux différentes menaces.
Nous allons parcourir au travers de cet article les enjeux liés à la protection contre la fuite de données, les pratiques de sécurisation associées ainsi que les outils permettant de faire face aux menaces.
Protéger les données : une affaire de responsabilité avant tout !
Sécurisation du Cloud vs sécurisation dans le Cloud
Le point de départ de toute stratégie de sécurisation de son environnement Cloud est de comprendre le modèle de responsabilité lié à celui-ci : quelles sont les responsabilités du Cloud provider ? Quelles sont celles des clients ? Où se situe la frontière entre les différents services Azure ? Le Cloud provider, quel qu’il soit, n’est pas entièrement responsable de la sécurisation des infrastructures et des données.
La sécurité opérationnelle est une responsabilité partagée par le fournisseur de Cloud et le client. Par exemple, Microsoft est responsable de la sécurité du Cloud Azure (physique et virtuel), quand le client sera toujours responsable des données, des identités, de leur gestion ainsi que des points d’accès aux différents services.
Injecter de la sécurité dans l’organisation
Une fois les bases du « modèle de responsabilité partagée » posées, les responsables sécurité doivent sensibiliser les utilisateurs du Cloud à ce modèle et conduire des changements de gouvernance sur la sécurité Cloud.
Gartner a mis à jour son évaluation de la sécurité Cloud, concluant que d’ici 2025, 99 % des échecs en matière de sécurité du Cloud seront le résultat de problèmes de sécurité du côté du client, et non du côté du fournisseur de Cloud.
Une grande majorité des cas de fuites de données connus partent d’une erreur de configuration des espaces de stockage laissant un accès public aux données.
La fuite de données en environnement Cloud est avant tout un problème opérationnel et doit être adressée dans le cadre d’une gouvernance sécurité reposant sur des processus et des outils adaptés.
Vous l’aurez compris, la sécurisation des infrastructures Cloud est avant tout un défi en interne pour les organisations afin de faire en sorte que la sécurité soit l’affaire de tous.
Un des moyens d’infuser cette culture de la sécurité est la mise en place de « Security Hero » intervenant au sein des équipes (métier, dev, Ops, sécurité). Ce « héros », en charge de sensibiliser aux bonnes pratiques de l’utilisation du Cloud, intervient dès le début d’un projet. Le but étant d’assurer la sécurité de l’infrastructure, de l’applicatif ainsi que des données qui font partie intégrante du cycle de vie d’un projet.
En résumé, l’ensemble des actions, de la gouvernance et des choix d’organisations ont pour but de renforcer la posture de sécurité des utilisateurs du Cloud.
Définir une base de référence de sécurité
Zero Trust Model
Les entreprises doivent s’adapter plus efficacement à la complexité des environnements Cloud modernes. Cette adaptation passe par l’adoption d’un modèle sécuritaire protégeant les applications, les données ainsi que les utilisateurs où qu’ils se trouvent : on parle de modèle « Zero Trust ».
Le modèle « Zero Trust » suppose l’existence de brèches de sécurité et va donc vérifier chaque requête au sein d’une architecture, indépendamment de l’endroit d’où émane la requête.
Les principes de base du modèle « Zero Trust » sont les suivants :
- Vérifier explicitement: vous devez prouver qui vous êtes à chaque demande, tout le temps, quelle que soit la localisation ;
- Utiliser la politique « droit d’accès minimal » : limiter l’accès utilisateur au strict minimum pour accomplir une action ;
- Supposer une brèche : segmenter les accès pour limiter les mouvements latéraux (réseau, identité, etc.), acquérir une connaissance approfondie de son environnement à travers des outils de monitoring poussés.
Un des fondements du modèle d’architecture « Zero Trust » est la gestion des identités. Ces identités vont permettre d’établir l’identité d’un utilisateur ou d’une application ainsi que les autorisations qui lui sont accordées.
Gouvernance de l’identité
La gestion des identités et le contrôle d’accès des utilisateurs mais aussi de l’applicatif est donc critique, dans le sens où la gestion des droits (Role Based Access Control sur Azure) constitue une des premières faiblesses pouvant être exploitées pour la fuite de données.
De facto, la gestion de l’identité via l’annuaire Azure AD est une priorité majeure en matière de sécurité. Le renforcement des pratiques de sécurité sur l’Azure AD pour atténuer les risques ou les attaques est de mise.
Une gouvernance claire sur la gestion des profils et des droits des utilisateurs/applications constitue également une base de référence sur la politique de sécurité du Cloud Azure. L’objectif de cette gouvernance est de définir le juste milieu quant à l’autonomie des équipes projets dans un cadre sécuritaire contrôlé. Par exemple, en donnant les droits de création de ressources sur Azure (base de données, application web) aux équipes projets, tout en confiant la gestion des réseaux, expositions, etc. à une équipe centrale spécialisée.
Des fonctionnalités spécifiques à Azure telles qu’Azure AD Identity Protection, Conditional Access ou encore Privileged Identity Management, permettent de contrôler, gérer et monitorer l’accès aux ressources de l’entreprise selon des critères spécifiques dans une posture sécuritaire.
Principe de sécurisation
Un certain nombre de bonnes pratiques permettent de renforcer la sécurité des infrastructures Azure afin de limiter, entre autres, la fuite ou la perte de données :
- Chiffrement des données au repos ou en transit : en fonction des types de ressources utilisées, certaines comme Azure SQL Database proposent des services managés de chiffrement au repos tels que « Transparent Data Encryption ».
- Réseau : restreindre l’accès aux ressources depuis un réseau virtuel via l’adoption de segmentation réseau, de filtrage IP, d’injection de réseau virtuel entre autres.
- Privatisation de ressource : Microsoft fournit des ressources réseau permettant de privatiser complètement certaines ressources Azure (Private Endpoint, Service Endpoint, Endpoint Policies) suivant le modèle PaaS.
- Contrôle des flux : l’utilisation de solutions pare-feu centralisées permet de définir des zones de sécurité et de limiter les expositions sur Internet. De plus, ce type d’outil (Azure firewall, par exemple) permet également de contrôler les flux internes aux environnements Azure.
- Gestion des données sensibles : opter pour des solutions de coffres-forts (Azure KeyVault) permet de stocker de manière sécurisée les secrets, certificats et chaînes de connexion. A travers l’utilisation de ce type de solution, une séparation des fonctions s’opère (équipe sécurité, opérationnelle et de développement) qui renforce la posture de sécurité.
- Classification des données : la classification des données permet de catégoriser les données sensibles et de déterminer les risques associés. Des outils built-in dans Azure (tels qu’Azure SQL Data Classification) offrent la possibilité de découvrir, de classifier et de taguer les données.
Les outils cités précédemment sont loin d’être exhaustifs quand on traite de la plateforme Azure. Néanmoins, cela constitue les catégories à explorer pour renforcer sa posture de sécurité sur un environnement Azure.
Une fois l’implémentation de ces différents mécanismes effectuée, le travail ne fait que commencer. En effet, l’un des défis est de s’assurer que la sécurisation de la plateforme soit pérenne.
Comment se prémunir des changements de configuration (Drift) ? Comment s’adapter au cycle de vie de la plateforme Azure ? Autant de questions auxquelles il n’existe pas de solution magique (quoique…).
La posture de sécurité doit être vue comme un produit avec son propre cycle de vie répondant aux exigences de sécurité et doit s’adapter aux choix d’architecture des organisations.
Compliance de sécurité
L’étape de définition de la base de référence est bien avancée sur la partie gestion des identités (cf. paragraphe précédent) ainsi que sur les mécanismes renforçant la sécurité de la plateforme. Entre alors en jeu la gouvernance de cette base de référence à travers l’utilisation d’outils tels qu’Azure Policy et Azure Blueprint.
Azure Policy permet de contrôler la configuration des ressources Azure afin de respecter les exigences de sécurité.
Cet outil puissant offre la possibilité d’appliquer des règles de sécurité à la création ainsi que lors de la modification de ressources. Il permet également d’auditer l’ensemble des ressources sur un périmètre par rapport à la base de référence définie et ainsi gagner en visibilité sur les ressources ne respectant pas les exigences.
Quelques exemples de policy renforçant la posture de sécurité :
- Protection des endpoints des différents services ;
- Chiffrement des bases de données Azure SQL Database ;
- Exposition publique des endpoints de compte de stockage ;
- Création d’IP publique dans un réseau virtuel.
Pour approfondir le sujet, je vous invite à lire cet article sur Azure Policy avec des exemples concrets d’implémentation.
Surveillance
Pour détecter d’éventuelles fuites de données importantes, vous devez comprendre votre réseau, vos utilisateurs et leurs comportements ainsi que le flux de données. Il est donc primordial de disposer d’outils permettant de connaitre l’état de la plateforme en temps réel.
Une solution de monitoring des exigences de sécurité à l’échelle de la plateforme telle qu’Azure Policy, ainsi que la mise en place d’audit log et d’alertes, permet de réagir à certains évènements sur la plateforme Azure.
L’objectif ultime est de tendre vers 100% de conformité de la plateforme sur la partie sécurité, à travers une démarche d’audit et d’optimisation des configurations de ressources Azure.
La collecte des logs sur les ressources permet également de tracer les évènements de type sécurité générés par Azure Security Center. Une bonne pratique consiste à collecter les logs et déclencher des alertes lors de modifications sur des ressources critiques (pare-feu, API management, WAF, etc.)
Des outils adaptés
L’Azure Security Center est un outil de gestion de la sécurité Azure permettant de gagner en visibilité sur l’état de la plateforme. L’ASC fournit également une protection avancée contre les menaces sur les ressources Azure de type IaaS et PaaS. L’outil évalue les ressources et fait des recommandations sur la prévention et les menaces.
L’ASC se base sur les Azure Policy (vu précédemment) afin d’évaluer, d’auditer les ressources et faire des recommandations. La collecte de ces données d’analyse de manière continue permet à l’ASC de corréler les informations et de lancer des alertes de sécurité le cas échéant. En cas de cyberattaque, cet outil permet d’avoir une vue détaillée des alertes ainsi que de la timeline de l’attaque en ligne avec le pattern « Cyber Kill Chain » (ci-dessous) :
L’Intelligence Artificielle au service de la sécurité
La collecte d’un volume colossal de données d’activités d’une plateforme telle qu’Azure, combiné à la puissance de calcul, devait nous mener inexorablement vers l’utilisation d’intelligence artificielle (IA). La capacité à analyser un grand nombre de données très rapidement permet de détecter des activités suspicieuses sur la plateforme quasiment en temps réel. Azure Sentinel, définit comme un SIEM as a Service, permet de faciliter les opérations au quotidien sur la détection et la réponse à incident sur les attaques subies sur un environnement Azure.
Éviter le data leakage : avant tout une affaire de posture
En somme, l’utilisation d’outils permettant de privatiser/sécuriser vos ressources Azure ne constitue qu’une partie de la sécurisation de vos plateformes. Il s’agit avant tout de comprendre le modèle de responsabilité partagée, propre à chaque fournisseur de Cloud. Une fois l’appropriation de ce modèle faite, la constitution d’une base de référence de sécurité peut alors s’opérer.
Toutes les actions/outils proposés par la plateforme n’ont qu’une vocation : renforcer la posture de sécurité. Il s’agit avant tout d’une culture de la sécurité à diffuser à l’ensemble des équipes IT.
Heureusement, les fournisseurs de Cloud, Azure en tête, s’efforcent de nous proposer des outils natifs à la plateforme permettant d’appliquer les exigences de sécurité ainsi que de les gouverner (Azure Policy, Blueprint, Security Center, etc.).
Pour en savoir plus sur la gestion sécurisée et transparente des données
Vous souhaitez approfondir le sujet ? Téléchargez dès à présent notre livre blanc “Entreprise : quels pratiques pour sécuriser vos données ?”
Vous pouvez également visionner le replay de notre webinaire animé par nos 3 experts Data :
Retrouvez les autres articles de cette série dédiée à la Data privacy & Transparency :
- Data Privacy & Transparency : la protection des données en entreprise
- Droit à l’oubli : Quel impact sur la donnée ? Quelles procédures mettre en place ?
- Chiffrement homomorphe : comment protéger les données personnelles et garantir leur non déchiffrement ?
- Sécurité des lignes et des colonnes avec Databricks
- Comment travailler avec une base de données chiffrées ?