Accueil » Comment éviter certaines vulnérabilités du cloud public ?

Comment éviter certaines vulnérabilités du cloud public ?

De nos jours, de plus en plus d’entreprises délèguent une partie de la gestion de leurs infrastructures informatiques à des fournisseurs de cloud. Le stockage proposé est le plus souvent de type « objet », lequel se trouve placé dans des conteneurs (ou « buckets », en anglais). Cette technologie offre de nombreux avantages, notamment en terme de disponibilité des données et de gestion du trafic sur les serveurs.

Ces services sont, bien souvent, accompagnés de fonctionnalité de sécurité. Néanmoins, les configurations par défaut ne permettent pas toujours de répondre aux besoins de sécurité de chaque entreprise. Il peut arriver que des hackers parviennent à accéder aux conteneurs lorsqu’ils sont mal configurés. D’ailleurs, certaines URL peuvent parfois être devinées en raison de leur forme standardisée, comme par exemple :
– conteneurs S3 d’Amazon Web Services, de type : « http[s]://NOM_DU_CONTENEUR.s3-REGION.amazonaws.com/ »
– conteneurs d’Alibaba Cloud OSS, de type : « http[s]://NOM_DU_CONTENEUR.oss- REGION.aliyuncs.com/ »
– conteneurs d’Outscale Object Storage, de type : « https://NOM_DU_CONTENEUR.oos.REGION.outscale.com/ »

Recensées par la CNIL, certaines attaques ont démontré qu’une configuration de la sécurité des serveurs par défaut pouvait constituer une vulnérabilité et faire peser un risque sur la confidentialité des données.

Il importe donc de bien configurer la sécurité des serveurs, en fonction des besoins exprimés…

Par ailleurs, afin d’être en mesure de tracer les actions et comprendre les raisons d’un incident, une mesure est indispensable : la journalisation des accès.

Pour plus de renseignement, rdv à l’adresse suivante : cliquez ici

Bonne lecture.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *