Un rapport récent de Tenable pour le second trimestre de 2024 a chiffré les autorisations excessives dans les environnements cloud et alerte sur la nécessité urgente d'améliorer les pratiques de sécurité en matière de gestion des accès à privilèges.
23% des identités cloud ont des autorisations excessives jugées critiques ou présentant une gravité élevée. 34% des identités humaines, possèdent des permissions critiques, et 86% des identités ont au moins des permissions élevées. C’est ce que révèle un document sur la sécurité dans le cloud pour le second trimestre de 2024, présenté par Tenable lors d’une conférence de presse mardi 2 juillet.
Les travaux de l’entreprise, spécialisée dans la gestion de l’exposition des assets numériques, avancent également que 38% des organisations ont des charges de travail à privilèges très élevés et pourtant exposées et critiques en termes de vulnérabilités. Et alors que l’entreprise dit avoir constaté une recrudescence des campagnes malveillantes visant Kubernetes, 77,8 % des organisations ont toujours des serveurs d'API Kubernetes accessibles au public.
Bernard Montel, Technical Director et Security strategist EMEA chez Tenable, donne l’exemple d’une vulnérabilité présente dans une ligne de commande qui sert à déployer des clusters de conteneurs dans Kubernetis et présente chez 60% de ses clients, « une vulnérabilité permet de créer un espace dans l’orchestrateur kubernetis et d’avoir des droits accès (bypass)».
Les privilèges : cheval de troie des brèches dans le cloud
Ces données font échos à un précédent rapport réalisé auprès de professionnels de la sécurité du cloud, intitulé ‘’Perspective sur la sécurité du Cloud en 2024, surmonter les obstacles et définir les priorités’’. 49% des répondants avaient désignés les privilèges permanents pour les administrateurs du cloud, développeurs et/ou équipes DevOps, comme l’un des principaux facteurs de risque relatifs aux identités et accès ayant contribué aux violations liées au cloud. Venaient ensuite les autorisations excessives (56%) et le manque de visibilité sur le risque lié aux identités et/ou aux autorisations attribuées (53%).
Selon les répondants, les priorités en matière de sécurité de l’infrastructure cloud était l’implémentation du « Zero Trust » et du moindre privilège pour les identités (38%) à égalité avec la détection et la remédiation des mauvaises configurations dans le cloud, suivie par l’implémentation d'un accès aux privilèges élevés temporaires (JIT) pour les équipes DevOps et autres, et la gestion des identités et des droits d'accès (IAM).