Skip to main content
Retour aux questions

Qu'est-ce qu'une plateforme de protection des applications natives dans le nuage (CNAPP) ?

Cloud-Native Application Protection Platform (CNAPP) est une architecture de sécurité simplifiée qui permet aux entreprises de bénéficier de manière holistique de l'écosystème "cloud-native". Elle leur permet de passer du coût et de la complexité des produits de sécurité cloisonnés à une structure de sécurité continue sans investissements majeurs dans les outils ou les talents de développeur. Aujourd'hui, le retour sur investissement de la transformation numérique est la survie de l'entreprise plutôt que la simple croissance de l'entreprise comme c'était le cas avant la pandémie. Toutes les organisations souhaitent tirer parti de l'agilité et de la vitesse d'innovation du cloud public pour mener à bien leur mission de transformation numérique, soit uniquement, soit de concert avec des centres de données privés. Cependant, pour ce faire, les entreprises ont besoin d'une plateforme cloud native pour répondre aux besoins de sécurité uniques de ce nouvel environnement.

Quels sont les principaux défis de la sécurité des applications Cloud-Native ? Et pourquoi est-il important d'avoir un CNAPP ?

Manque de visibilité sur les applications et charges de travail Cloud-Native

L'entreprise moderne est un casse-tête complexe. Depuis le début de l'année 2020, l'utilisation du cloud a augmenté de 50 %.Les entreprises modernes se sont développées de manière organique, migrant vers le cloud en fonction de leurs besoins et se retrouvant souvent avec un mélange hétérogène de produits de sécurité cloisonnés gérés par des équipes de sécurité cloisonnées. De plus, l'environnement de l'infrastructure est éphémère. Un nouveau personnage est apparu, le DevSecOps. Les entreprises ne peuvent sécuriser que ce qu'elles voient, et elles ont besoin d'une visibilité complète sur toutes les charges de travail et applications natives du cloud.

Incapacité à mesurer le risque cumulatif pour les applications et charges de travail natives de l'informatique en nuage

Les applications Cloud-Native sont développées et déployées en continu (CI/CD), et les entreprises modernes n'ont pas de moyen de mesurer les risques cumulés. Cela inclut les risques liés aux mauvaises configurations et à la mauvaise gestion qui conduisent à 99 % des brèches de sécurité dans le cloud, par exemple l'absence d'erreurs liées aux politiques de gestion des identités et des accès, les privilèges inutiles, l'accès public par défaut à des services sensibles tels que MongoDB, les bases de données, etc.

À partir de mars 2020, les attaques de tiers contre les services en nuage augmenteront de 630 %. Le type d'attaques que les acteurs malveillants recherchent consiste à identifier l'emplacement des données sensibles, à trouver comment exploiter les mauvaises configurations (utilisateurs, identité et configuration de l'infrastructure) et à exploiter les vulnérabilités des logiciels comme rampe de lancement pour étendre et exfiltrer les données.Les responsables de la sécurité et de la gestion des risques ont besoin d'une mesure cumulative des risques pour tous les vecteurs d'applications et de charges de travail natives du cloud.

Transition DevOps vers DevSecOps pour la sécurité des applications cloud-natives

Les projecteurs sont braqués sur les développeurs dont le rôle a évolué et s'est élargi, passant du simple CI/CD à la mise en œuvre de résultats commerciaux stratégiques. Les entreprises veulent libérer leurs développeurs pour qu'ils développent des applications convaincantes et conformes afin d'obtenir des résultats commerciaux stratégiques. La sécurité doit désormais être intégrée dans le cycle de vie du développement logiciel (SDLC), en brisant les silos traditionnels entre les équipes de sécurité et les équipes DevOps. La mise en œuvre des meilleures pratiques de l'Infrastructure-as-Code comprend l'évaluation de la vulnérabilité des images dès leur création afin que seules les images attestées soient déployées, la surveillance continue, les vérifications automatisées, le contrôle des versions, etc. Cela ajoute considérablement à la complexité de la gestion des ressources natives du cloud, et les entreprises ont besoin d'un moyen plus simple de sauter cette complexité sans investissement important en temps et en talent de la part des développeurs.

Composants de la Cloud-Native Application Protection Platform

Selon Gartner, "il existe une synergie dans la combinaison des capacités CWPP et CSPM, et de nombreux fournisseurs poursuivent cette stratégie. Cette combinaison créera une nouvelle catégorie de protection des applications cloud-natives (CNAP) qui analysent les charges de travail et les configurations en cours de développement et protègent les charges de travail et les configurations au moment de l'exécution."

  • Gestion de la sécurité de l'informatique dématérialisée (CSPM) :
    Les plus grandes brèches dans le cloud sont causées par une mauvaise configuration, une mauvaise gestion et des erreurs de la part des clients. Le CSPM est une catégorie d'outils de sécurité qui permet le contrôle de la conformité, l'intégration DevOps, la réponse aux incidents, l'évaluation et la visualisation des risques.Il est impératif pour les responsables de la sécurité et de la gestion des risques d'activer des processus de gestion de la posture de sécurité dans le cloud afin d'identifier et de traiter de manière proactive les risques liés aux données.
  • Plateformes de protection des charges de travail dans le nuage (CWPP) :
    CWPP est une technologie de protection de la sécurité des charges de travail basée sur des agents. CWPP répond aux exigences uniques de la protection des charges de travail des serveurs dans les architectures de centres de données hybrides modernes, y compris sur site, les machines physiques et virtuelles (VM) et plusieurs infrastructures de cloud public.Cela inclut la prise en charge des architectures d'applications basées sur des conteneurs.