Cloud hybride à l’horizon 2020 : Quels enjeux en matière de sécurité ?

Le ton est lancé : d’ici 2020, l’utilisation du cloud hybride sera la norme. C’est ce qu’affirme un rapport de Gartner démontrant qu’en effet, quasiment plus aucune entreprise ne pourra se passer du cloud d’ici la fin de la décennie.

« En 2020, avoir une politique d’entreprise non-orientée vers le cloud sera aussi rare que d’avoir une politique sans Internet aujourd'hui », affirme Gartner. « Les fournisseurs de technologies pourront supposer qu’une part croissante de leurs clients seront en mesure d’utiliser des ressources cloud. »

D’ici 2019, plus de 30 % des nouveaux investissements logiciels des 100 plus grands éditeurs passeront de « prioritairement cloud » à « exclusivement cloud » toujours selon le cabinet de recherche.

Le chiffre d’affaires du marché de l' « Infrastructure as a Service » augmente de plus de 40 % par an depuis 2011, et devrait continuer à croître de plus de 25 % par an jusqu'en 2019. En 2019, la plupart des machines virtuelles seront fournies par des fournisseurs IaaS. En 2020, le chiffre d'affaires de l’IaaS et des « Plateformes as a Service » (PaaS) atteindra les 55 milliards de dollars (environ 50 milliards d’euros) et dépassera probablement le chiffre d’affaires généré par la vente de serveurs.

Le nouveau paradigme de la sécurité

L’adoption du cloud et l'utilisation généralisée des infrastructures hybrides entraîneront des problèmes de sécurité inédits que les DSI devront prendre en compte, en adoptant des technologies innovantes à même de combattre les exploits de type zero-day, les menaces persistantes avancées (APT), et d'autres formes de cybermenaces tout aussi dévastatrices…

Selon les prévisions publiées en décembre dernier par Bitdefender, 2016 est prédit comme l’année durant laquelle le monde de l'entreprise verra une augmentation des attaques ciblées et des bots fortement obfusqués, avec une courte durée de vie et des mises à jour fréquentes ; la plupart de ces attaques seront spécialisées dans le vol d'informations. Les pirates pourront entrer et sortir d’un réseau d’entreprise en l’espace de quelques jours, voire même quelques heures. Les APT, signifiant aujourd’hui « Advanced Persistent Threats », devraient évoluer pour devenir des « Advanced Penetration Threats », ou même des BA pour « Blitzkrieg Attacks ». Les nombreuses attaques survenues depuis le début de l’année nous confirment bien ces prévisions…

Problématique cruciale des endpoints…

Les infrastructures hybrides sont devenues l’architecture la plus commune en entreprise, avec l'hyperviseur faisant désormais office d’intermédiaire entre les endpoints virtualisés et le matériel physique. Mais la sécurité des endpoints n'a, jusqu'à présent, pas connu le même changement de paradigme. La sécurité traditionnelle au niveau du réseau peut fonctionner en tant qu’appliance virtuelle, mais se contentera d’inspecter le trafic réseau comme auparavant. Les agents de sécurité traditionnels fonctionnant dans des systèmes protégés peuvent déporter les analyses vers une appliance virtuelle pour améliorer leurs performances, mais sont encore limités par des contraintes techniques dues à leur exécution au sein du système d'exploitation des endpoints eux-mêmes.

Jusqu'à présent, le concept même de sécurité des endpoints était limité aux agents de sécurité fonctionnant au sein d'un système d'exploitation hôte sur les endpoints (les serveurs Windows et Linux et les systèmes d'exploitation de bureau desquels dépendent toutes les entreprise moderne) ou en tant que périphériques réseau, et les pirates informatiques  ont su en profiter.

« Introspection is the key »

Des recherches récentes publiées par Ernst & Young montrent que les DSI sont extrêmement préoccupées par le fait que les cybercriminels puissent passer des mois à l'intérieur de leurs réseaux, en compilant des informations utiles pour une future attaque ou pour dénicher les données confidentielles qu’ils sont venus chercher. Les attaquants développent également de nouvelles techniques pour ne pas être détectés.

Dans ce contexte, les éditeurs de solutions de sécurité informatique se doivent donc de relever le défi technique, en créant une solution qui s’attaque à la racine du problème, donnant ainsi aux propriétaires de datacenters, la capacité de savoir ce qu'ils ignoraient et de disposer d’informations provenant d’un niveau inférieur au système d'exploitation. Cela consiste en une protection sans agent, fonctionnant en dehors du système d'exploitation hôte, cette nouvelle approche radicale appelée  « Introspection », redéfinira efficacement la sécurité des endpoints.

L’introspection de l’hyperviseur est donc un pas de géant pour révolutionner la sécurité telle que nous la connaissons. La technologie de virtualisation continue d'évoluer, avec une augmentation des niveaux d'automatisation et des frameworks complets pour gérer l'environnement virtualisé plus efficacement. Dans ce contexte, la technique de l'introspection basée sur l'hyperviseur est un moyen d’amélioration évolutive avec de nombreuses applications dans d'autres domaines et industries.

Razvan Muresan, spécialiste Sécurité Bitdefender