Mandiant a publié un nouveau livre blanc, "Standardization Privileged Access Architecture for Multi-Cloud", qui aborde les défis croissants en matière de sécurité à l'ère de l'adoption du multi-cloud. L'expansion des surfaces d'attaque au-delà des environnements traditionnels sur site, associée à des structures d'autorisation complexes et à la prévalence de comptes trop permissifs, a créé un terrain fertile pour des cyberattaques sophistiquées.
Le livre blanc met en évidence les risques critiques associés aux environnements multi-cloud et fournit un cadre pratique pour établir une posture de sécurité robuste. Il explore les subtilités de la gestion des identités, des rôles et des modèles de contrôle d'accès disparates dans le cloud, en soulignant les vulnérabilités qui découlent de mauvaises configurations et de pratiques de sécurité fragmentées.
Pour contrer ces menaces en constante évolution, Mandiant introduit un modèle de sécurité multiniveau indépendant du cloud, qui s'articule autour des contrôles suivants pour protéger l'accès privilégié aux ressources critiques dans le cloud :
* Hiérarchisation des ressources au sein des plateformes cloud
* Limitation des mouvements latéraux grâce à la hiérarchisation des identifiants
* Application de contrôles d'accès stricts grâce à une approche Zero Trust
* Application de configurations de sécurité et d'une gouvernance évolutives pour toutes les ressources
* Pratiques cohérentes de surveillance et d'analyse
Le document examine une architecture de hiérarchisation indépendante du cloud et la manière dont elle contribuera à protéger un environnement multi-cloud hybride contre diverses cyberattaques modernes. En mettant en œuvre les mesures proactives décrites dans ce document, les entreprises peuvent atténuer efficacement les risques associés à un environnement multi-cloud hybride, limiter les voies de circulation latérale et protéger leurs ressources critiques dans le paysage dynamique du multi-cloud.
Pour les entreprises qui explorent les déploiements multi-cloud et celles qui tentent de sécuriser leurs ressources cloud actuelles, ce document constitue un guide essentiel pour renforcer leur environnement contre les attaques basées sur le cloud.