Grands déploiements cloud : des millions de dollars perdus

Selon une étude de Sysdig, spécialiste de la sécurité du cloud et des containers, le risque lié à la chaîne d’approvisionnement et à la préparation des architectures Zero Trust sont les principaux problèmes de sécurité non résolus dans les environnements de cloud et de conteneurs.

Le rapport déplore la mauvaise gestion des entreprises qui enregistrent des dizaines de millions de dollars de dépenses inutiles en matière de cloud computing en raison de la surallocation des capacités.

Ainsi, 87 % des images de conteneurs présentent des vulnérabilités élevées ou critiques. « En raison de la nature de la conception moderne et du partage des images open source, les équipes de sécurité sont confrontées à un grand nombre de vulnérabilités dans les conteneurs. La réalité est que les équipes ne peuvent malheureusement pas tout réparer, et qu’elles ont du mal à trouver les bons paramètres pour hiérarchiser les vulnérabilités et réduire leur charge de travail », soulignent les auteurs de l’étude.

Le rapport constate également que seulement 15 % des vulnérabilités critiques et élevées avec un correctif disponible étaient patchées dans les packages chargés au moment de l’exécution. « En filtrant les package vulnérables qui sont réellement utilisés, les équipes organisationnelles peuvent concentrer leurs efforts sur une plus petite fraction des vulnérabilités corrigeables qui représentent un véritable risque », précise l’étude. En réduisant le nombre de vulnérabilités de 85 % à 15 %, les équipes de cybersécurité obtiennent un chiffre plus facilement exploitable.

Les principes de l’architecture de Zero Trust soulignent que les organisations doivent éviter d’accorder des accès trop permissifs. Pourtant les données de l’étude montrent que 90 % des permissions ne sont pas utilisées. « Si les attaquants compromettent les informations d’identification provenant d’identités bénéficiant d’un accès privilégié ou de permissions excessives, ils disposent des clés du royaume dans un environnement cloud », estiment les auteurs de l’étude.

Pire, 59 % des conteneurs n’ont pas de limites de CPU définies, et 69 % des ressources de CPU demandées ne sont pas utilisées. Résultat : en l’absence d’informations sur l’utilisation des environnements Kubernetes, les développeurs ne savent pas où leurs ressources cloud sont sur ou sous-affectées.

« Les organisations de toutes tailles pourraient ainsi dépenser jusqu’à 40 % de trop », assure les auteurs de l’étude. Ainsi, pour les déploiements les plus importants l’optimisation d’un environnement pourrait permettre ainsi d’économiser en moyenne 10 millions de dollars sur les factures de consommation du cloud.

La collecte d’informations de dépannage après la disparition d’un conteneur est presque impossible, et la durée de vie d’un conteneur s’est raccourcie cette année de 28 %. En effet, 72 % des conteneurs vivent moins de cinq minutes. « Cette diminution témoigne de la maturité des organisations dans leur utilisation de l’orchestration des conteneurs, et renforce le besoin d’une sécurité capable de suivre le rythme de la nature éphémère du cloud. »

« Les mauvaises configurations et les vulnérabilités continuent d’affecter les environnements cloud, tandis que la chaîne d’approvisionnement logicielle amplifie la façon dont ces problèmes de sécurité se manifestent. Il faut ajouter à cela une gestion des permissions pour les utilisateurs et les services bien trop laxiste », résume Michael Isbitski, directeur de la stratégie de cybersécurité chez Sysdig.