Sécurité du cloud

La transition vers le cloud est un voyage à grande échelle qui a fondamentalement transformé l’entreprise numérique et le paradigme traditionnel du périmètre réseau. Les infrastructures hybrides et les collaborateurs mobiles font désormais partie du paysage normal au sein des entreprises numériques, de plus en plus diversifiées. Les pratiques multi-clouds ajoutent une couche de complexité supplémentaire que la plupart des organisations ont du mal à gérer avec leur équipement habituel.

Dans le cloud, les équipes de sécurité manquent non seulement de visibilité et de contrôle, mais les outils de défense, hétérogènes et incompatibles, entraînent souvent un relâchement du contrôle des permissions et des erreurs faciles à éviter. Cette approche cloisonnée traditionnelle de la sécurité n’est en général pas assez robuste ni unifiée pour offrir une couverture suffisante. En effet, elle repose sur des méthodes statistiques et compartimentées pour détecter les piratages d’identifiants, les menaces internes et les erreurs de configuration critiques.

Moins d’un tiers des entreprises surveillent les comportements anormaux des collaborateurs sur l’ensemble de leur présence dans le cloud. Ce chiffre est inquiétant, dans un contexte où les applications cloud et les plateformes de collaborations sont de plus en plus utilisées.
Cybersecurity Insiders

La plateforme de cyber IA de Darktrace comble ces lacunes grâce à son IA auto-apprenante qui comprend ce qui constitue une situation « normale » à chaque niveau. Elle analyse de façon dynamique les comportements dispersés et imprévisibles qui se manifestent dans la messagerie, le cloud ou le réseau de l’entreprise. Ce champ d’action unifié permet au système de détecter les écarts subtils indicateurs d’une menace : création anormale de ressources ou ouverture d’un compartiment S3 dans AWS, mouvements de données suspects dans Salesforce, ou encore création d’une nouvelle règle de boîte de réception ou emplacement de connexion inhabituel dans Microsoft 365.

À la différence des outils de contrôle basés sur des règles, le système immunitaire comprend l’humain derrière chaque compte de confiance dans le cloud. Il fournit un moteur de détection unifié capable de corréler les indicateurs faibles et les signaux subtils d’une attaque sophistiquée.