• /
  • EnglishEspañolFrançais日本語한국어Português
  • Se connecterDémarrer

Cette traduction automatique est fournie pour votre commodité.

En cas d'incohérence entre la version anglaise et la version traduite, la version anglaise prévaudra. Veuillez visiter cette page pour plus d'informations.

Créer un problème

Comprendre la priorisation des erreurs de configuration du cloud

Security RX Cloud utilise une priorisation intelligente pour vous aider à vous concentrer d'abord sur les problèmes de sécurité les plus critiques. Notre algorithme avancé d'évaluation des risques va au-delà des simples évaluations de gravité pour fournir une priorisation contextuelle et exploitable qui prend en compte de multiples facteurs de risque.

Pourquoi la priorisation est importante

Les environnements cloud génèrent souvent des centaines, voire des milliers, de résultats d'alertes de sécurité, ce qui rend impossible de tout traiter en même temps. Sans une priorisation intelligente, les équipes ont souvent tendance à :

  • Se concentrer sur les mauvais problèmes: consacrer du temps à des conclusions à faible impact tandis que des risques critiques restent sans réponse.
  • Fatigue liée aux alertes: Être submergé par le volume des notifications de sécurité
  • Manque de directives claires: difficulté à savoir par où commencer les efforts de remédiation
  • Risque contextuel négligé: ignorer comment différentes conclusions se combinent pour créer des failles de sécurité plus importantes.

L'approche de notation des risques de Security RX Cloud

Notre moteur d'évaluation des risques calcule automatiquement les scores de priorité en analysant de multiples facteurs de risque afin de déterminer le risque réel de chaque constatation. Cette approche globale vous permet de vous concentrer sur les problèmes qui présentent le risque réel le plus élevé pour votre organisation.

Correction de la gravité de la vérité terrain

Problème résolu: AWS Security Hub qualifie parfois les problèmes de sécurité critiques d’« INFORMATIFS », ce qui conduit à ignorer des erreurs de configuration dangereuses.

Fonctionnement: Security RX Cloud corrige automatiquement les évaluations de gravité trompeuses en recoupant les résultats avec la documentation de sécurité officielle d'AWS. Si la documentation AWS classe un résultat comme critique, nous nous assurons qu'il soit également considéré comme critique dans notre système, indépendamment des informations fournies par l'API.

Exemple: Un compartiment S3 avec accès en lecture public peut être marqué comme « INFORMATIF » par AWS Security Hub, mais notre système l’identifie correctement comme « CRITIQUE » en fonction de son impact réel sur la sécurité.

Détection active des menaces

Problème résolu: Toutes les anomalies de sécurité ne représentent pas le même niveau de danger immédiat. Certains signalent des menaces actives qui nécessitent une attention urgente.

Comment ça marche: Security RX Cloud ajoute automatiquement des bonus de priorité importants aux résultats indiquant des menaces confirmées ou une activité malveillante active, en particulier ceux provenant d’AWS GuardDuty.

Indicateurs de menace bénéficiant de bonus prioritaires:

  • MaliciousIPCaller: Communication avec des adresses IP malveillantes connues
  • C&CActivity: Communication avec le serveur de commande et de contrôle
  • Cheval de Troie: activité de cheval de Troie détectée
  • Cryptomonnaie: Activité de minage de cryptomonnaie non autorisée
  • Porte dérobée: Installation ou communication de porte dérobée

pondération de l'impact du type d'actif

Problème résolu: Une mauvaise configuration sur un composant d'infrastructure critique présente plus de risques que le même problème sur une ressource de développement.

Fonctionnement: Notre moteur de notation prend en compte la criticité inhérente des différents types de ressources AWS et applique une pondération prioritaire plus élevée aux ressources à fort impact.

Types de ressources hautement prioritaires:

  • AWS::IAM::Role: Rôles de gestion des identités et des accès qui contrôlent les autorisations
  • AWS::KMS::Key: Clés de chiffrement protégeant les données sensibles
  • AWS::RDS::Instance: instance de base de données contenant des données métiers
  • AWS::Lambda::Function: fonction serverless avec un accès potentiellement étendu
  • AWS::EC2::SecurityGroup: Contrôles de sécurité réseau

Types de ressources de priorité inférieure:

  • Ressources de développement et de test
  • Seaux de stockage de logs
  • Instance de calcul non critique

analyse de l'exposition du public

Problème résolu: les ressources exposées à Internet public courent un risque nettement plus élevé que les ressources exclusivement internes.

Fonctionnement: Security RX Cloud analyse chaque résultat pour déterminer si la ressource concernée est accessible depuis l'Internet public. En cas d'exposition publique détectée, nous ajoutons des points bonus substantiels au score de risque.

Facteurs d'exposition du public:

  • Équilibreurs de charge exposés sur Internet: Ressources accessibles via des équilibreurs de charge publics
  • Adresses IP publiques: instance avec connexion Internet directe
  • Groupes de sécurité ouverts: Groupes de sécurité autorisant l'accès depuis 0.0.0.0/0
  • Compartiments S3 publics: Compartiments de stockage avec autorisations de lecture ou d’écriture publiques
  • Instance publique de base de données: base de données accessible depuis internet

Comment les résultats sont hiérarchisés

calcul du score de risque

Chaque configuration erronée reçoit un score de risque global basé sur :

  1. Gravité de base: Point de départ de la gravité du constat initial
  2. Correction de la vérité terrain: Ajustement basé sur l'impact réel documenté
  3. Bonus indicateur de menace: Points supplémentaires pour les menaces confirmées
  4. Coefficient de criticité des actifs: Pondération basée sur l'importance de la ressource
  5. Bonus d'exposition publique: Risque supplémentaire pour les ressources accessibles sur Internet
  6. Contexte commercial: Pondération optionnelle basée sur l'étiquette de criticité commerciale

Système de classement prioritaire

Security RX Cloud convertit les scores de risque en classements de priorité clairs :

  • Critique: Intervention immédiate requise, risque commercial maximal
  • Élevé: Livraison dans les délais définis par le SLA
  • Moyen: Important mais non urgent, planification des sprints à venir
  • Faible: À traiter lors des cycles d'entretien réguliers

Facteurs contextuels

Au-delà de la notation automatisée, Security RX Cloud prend en compte un contexte supplémentaire :

  • Étiquette de ressource: Criticité métier, type d'environnement (prod/dev/test), responsabilité de l'équipe
  • Cadre de conformité: Les conclusions se rapportent-elles à des exigences de conformité spécifiques ?
  • Tendances historiques: Ce type de découverte a-t-il déjà été exploité ?
  • Risques interconnectés: comment les résultats se combinent pour créer des surfaces d’attaque plus vastes.

Types de résultats étayés

Security RX Cloud traite et priorise différents types de constats de sécurité du cloud :

Résultats basés sur la configuration

  • Mauvaises configurations du contrôle d'accès: politiques IAM trop permissives, ressources publiques
  • écarts de chiffrement: magasins de données non chiffrés, configuration de chiffrement faible
  • Problèmes de sécurité réseau: groupes de sécurité ouverts, ressources réseau non protégées
  • Lacunes en matière de logging : logs d’audit manquant, monitoringinsuffisante

Constatations fondées sur les menaces

  • Activité malveillante: Menaces actives détectées par GuardDuty
  • Comportement suspect: schémas d'accès ou utilisation des ressources inhabituels
  • Indicateurs de compromission: Signes de failles de sécurité potentielles
  • Tentatives d'attaque: tentatives d'intrusion ou activités de reconnaissance infructueuses

Constatations relatives à la conformité

  • Violation des normes: échecs des critères CIS, écart par rapport aux normes industrielles
  • Exigences réglementaires: Lacunes en matière de conformité aux normes SOC 2, PCI DSS et HIPAA
  • Déviation par rapport aux bonnes pratiques: non-respect du cadre AWS Well-Architected

Utiliser la priorisation dans votre workflow

Pour ingénieur

  • Priorisez les conclusions critiques: Traitez les problèmes à haut risque avant les éléments de moindre priorité.
  • Comprendre le contexte: Utilisez l’explication du risque pour comprendre pourquoi un problème est prioritaire.
  • Regroupement des correctifs similaires: regrouper les erreurs de configuration liées pour une correction efficace
  • Vérifier l'impact: Utiliser les informations relatives à l'exposition publique et à la criticité des actifs pour valider les correctifs

Pour les équipes de sécurité

  • Allocation stratégique des ressources: Orienter les efforts de l'équipe vers les enjeux ayant le plus fort impact
  • Gestion des SLA: Définir différents délais de réponse en fonction des niveaux de priorité
  • Communication des risques: Utiliser les niveaux de priorité pour communiquer l'urgence aux parties prenantes
  • Analyse des tendances: monitorer si les résultats prioritaires augmentent ou diminuent

bonnes pratiques pour la priorisation

  • Faites confiance à l'algorithme: l'approche multifactorielle de Security RX Cloud est plus précise qu'une priorisation unidimensionnelle.
  • Tenir compte du contexte métier: ajouter une étiquette de criticité métier aux ressources pour une meilleure priorisation.
  • Examen régulier: Examinez périodiquement la priorisation pour vous assurer qu’elle correspond à votre tolérance au risque.
  • Formation d'équipe: Sensibiliser les équipes aux raisons pour lesquelles certaines conclusions sont prioritaires par rapport à d'autres.

Personnalisation des priorités

Bien que la priorisation par défaut de Security RX Cloud convienne à la plupart des organisations, vous pouvez l'améliorer en :

  • Balise de ressource: Ajouter les balises de criticité métier et d’environnement pour améliorer le contexte
  • Responsabilisation des équipes: Associer les ressources aux équipes responsables pour une meilleure répartition des tâches
  • Modélisation de la conformité: étiqueter les ressources avec le cadre de conformité pertinent
  • Classification de l'impact sur l'activité: Identifier les applications et les bases de données critiques pour l'activité

Découvrez-en davantage sur le workflow de remédiation et sur la manière de configurer l'intégration de la sécurité cloud pour tirer le meilleur parti d'une priorisation intelligente.

Droits d'auteur © 2025 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.