Comment analyser les fichiers d’un Cloud public

Analysez les fichiers lors du transfert pour éviter que les services Cloud comme Azure et Amazon S3 ne deviennent un canal de distribution de malwares.

De nos jours, il est impensable de travailler sans le Big Data. Les spécialistes du marché collectent des données à des fins d’analyse et de prévision, les développeurs produisent diverses versions des programmes et les processus des entreprises exigent une capacité de stockage considérable à cause de tous les fichiers… Et ce ne sont que quelques exemples qui illustrent à quel point les entreprises dépendent des données. Sans oublier que le stockage d’un tel volume de données est extrêmement lourd pour un seul système. Ainsi, les entreprises utilisent de plus en plus les plateformes Cloud publiques comme les services de stockage Azure ou Amazon S3. Pourtant, une question se pose lors de cette migration vers le Cloud : comment analyser les transferts pour éviter que cet espace de stockage ne devienne une source de menaces informatiques ?

Pourquoi analyser les fichiers transférés ?

Certains fichiers transférés sur le Cloud ne proviennent pas d’une source fiable. Par exemple, ils ont pu vous être envoyés par des clients et il vous est impossible de savoir quelle solution de sécurité ils utilisent, ou s’ils en ont une. De plus, certaines données peuvent être reçues automatiquement, par exemple lorsque les fichiers des dispositifs à distance sont téléchargés une fois par jour. Enfin, vous ne pouvez pas exclure la possibilité que des cybercriminels aient accès aux identifiants d’un employé de l’entreprise et puissent envoyer délibérément des fichiers malveillants.

En d’autres termes, vous ne pouvez pas éliminer toutes les traces de risques informatiques. L’analyse des fichiers entrants est un processus de sécurité évident et crucial. Cela étant dit, nous avons toujours préconisé les approches à plusieurs niveaux en termes de sécurité lorsqu’il s’agit d’une stratégie de défense en profondeur. De même, les enquêtes sur les incidents consistent non seulement à savoir qu’un fichier contient une menace mais aussi à déterminer le moment exact de l’infection. Par exemple, si vous pouvez déterminer si le fichier a été compromis par le client ou s’il a été remplacé par un malware dans votre espace de stockage Cloud, vous pourrez plus facilement identifier la source du problème.

D’autre part, certains processus opérationnels exigent que les associés, les sous-traitants ou les clients aient accès aux fichiers. Dans cette situation, rien ne garantit la fiabilité des mécanismes de sécurité qu’ils utilisent et, en cas d’incident, votre espace de stockage Cloud sera, à tort ou à raison, désigné comme la source de la menace. Ce n’est pas l’idéal en termes de réputation.

Comment éviter que les menaces informatiques ne se répandent via votre espace de stockage

Nous vous conseillons d’utiliser Kaspersky Scan Engine pour analyser tous les fichiers entrants sur n’importe quel espace de stockage. Si vos données sont conservées dans les services de stockage Azure ou Amazon S3, deux scénarios d’utilisation sont possibles.

Scénario 1 : Exécution via Kubernetes

Si vous utilisez Kubernetes, un système qui permet la mise en œuvre de conteneurs d’application, alors vous pouvez facilement ajouter Kaspersky Scan Engine pour analyser les fichiers. Notre solution se présente sous la forme d’une image prête. Les clients n’ont qu’à monter le conteneur et l’exécuter.

Scénario 2 : Support via des connecteurs

Si vous n’utilisez pas Kubernetes, alors vous aurez besoin d’un support natif pour la plateforme. Cette situation n’est guère plus compliquée puisque nous fournissons des connecteurs pour intégrer Kaspersky Scan Engine dans les services de stockage Azure ou Amazon S3. Tous les outils dont vous aurez besoin pour configurer et ajuster notre solution se trouvent dans le panneau de configuration du Cloud.

Vous pouvez consulter la page consacrée à Kaspersky Scan Engine pour obtenir plus de renseignements sur cette solution.

Conseils