La surface d’attaque correspond à l’ensemble des points d’entrée exploitables par un attaquant pour compromettre un système d’information.
En environnement Cloud, elle est :
Dans le Cloud, l’identité devient le nouveau périmètre de sécurité.
| On-Premise | Cloud |
|---|---|
| Périmètre réseau physique clairement défini | Périmètre logique et distribué |
| Pare-feu matériels | Security Groups, NACL, IAM |
| Infrastructure relativement statique | Ressources éphémères et automatisées |
| Accès principalement interne | Accès via Internet et API |
| Sécurité centrée sur le réseau | Sécurité centrée sur l’identité |
Le passage au Cloud ne réduit pas la surface d’attaque : il la transforme.
Une compromission d’identité peut entraîner une compromission complète de l’infrastructure.
Toutes les actions (création, suppression, modification de ressources) passent par des API.
Une clé API compromise permet de piloter l’infrastructure à distance.
Une mauvaise configuration augmente immédiatement la surface d’attaque.
Le contrôle du plan d’administration équivaut à un contrôle global.
Le Cloud n’élimine pas les vulnérabilités applicatives classiques.
La surface d’attaque devient mouvante et évolutive.
Dans un environnement Cloud :
La mauvaise configuration est aujourd’hui l’une des premières causes d’incident de sécurité dans le Cloud.
Si la surface d’attaque Cloud est principalement liée aux identités et aux permissions, alors la gestion des accès (IAM) devient un élément central de la stratégie de sécurité.
C’est ce que nous allons étudier dans la prochaine partie.