Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le rapport 2024 de Datadog sur l’état du DevSecOps révèle que les organisations n’adoptent pas pleinement l’automatisation pour sécuriser leurs déploiements dans le cloud

avril 2024 par Datadog

Datadog, Inc. annonce son nouveau rapport State of DevSecOps 2024. Selon cette étude, un nombre surprenant d’organisations n’adoptent pas l’automatisation lorsqu’il s’agit de sécuriser leurs déploiements cloud.

Sur une période de 14 jours, au moins 38 % des entreprises utilisant AWS ont déployé des workloads ou effectué des actions sensibles manuellement via la console AWS dans un environnement de production, ce qui signifie qu’elles s’appuient sur des opérations de clics manuelles plutôt que sur l’automatisation.

L’adoption de l’infrastructure en tant que code (IaC) varie également chez les fournisseurs de cloud. L’IaC est considérée comme une pratique essentielle pour sécuriser les environnements de production dans le cloud, car elle permet de s’assurer que les opérations humaines ont des autorisations limitées sur les environnements de production, que tous les changements sont examinés par des pairs et que les problèmes sont identifiés en amont dans le processus. Le rapport révèle que sur AWS, plus de 71 % des organisations utilisent l’IaC en s’appuyant sur au moins une technologie d’IaC populaire, telle que Terraform, CloudFormation ou Pulumi. Ce chiffre est inférieur à 55% sur Google Cloud.

Une image contenant texte, capture d’écran, Police, conception Description générée automatiquement

« Ces résultats de l’étude State of DevSecOps montrent qu’il y a encore des progrès à faire lorsqu’il s’agit d’adopter l’automatisation pour améliorer la sécurité », déclare Andrew Krug, Head of Security Advocacy chez Datadog. « Les pratiques DevOps modernes vont de pair avec des mesures de sécurité solides, la sécurité aidant en définitive à développer l’excellence opérationnelle dans toute l’organisation. Si la sécurité commence par la visibilité, la sécurisation des applications n’est réaliste que lorsque ceux qui en sont responsables bénéficient d’un contexte et d’une hiérarchisation suffisants pour comprendre quels signaux de sécurité sont importants et lesquels ne le sont pas. »

Parmi les autres résultats clés de l’étude :

● Alors que les attaques détectées par des scanners de sécurité automatisés représentent le plus grand nombre de tentatives, la grande majorité de ces attaques sont inoffensives et ne génèrent que du bruit pour les défenseurs. Sur les dizaines de millions de requêtes malveillantes identifiées par ces scanners, seules 0,0065 % ont réussi à déclencher une vulnérabilité.

● Un nombre important d’organisations continuent de s’appuyer dans leurs pipelines CI/CD sur des identifiants à longue durée de vie, l’une des causes les plus courantes de violation de données. Même dans les cas où des identifiants à courte durée de vie auraient été à la fois plus pratiques et plus sûrs, 63 % ont utilisé au moins une fois une forme d’identifiant à longue durée de vie pour authentifier les pipelines d’actions GitHub.

● Les applications Java sont les plus impactées par les vulnérabilités tierces ; 90 % des services Java sont susceptibles de présenter une ou plusieurs vulnérabilités critiques introduites par une bibliothèque tierce, contre une moyenne de 47 % pour les autres langages de programmation.

Une image contenant texte, capture d’écran, Police, Caractère coloré Description générée automatiquement

Pour ce rapport, Datadog a analysé des dizaines de milliers d’applications et d’images de conteneurs, ainsi que des milliers d’environnements cloud, afin d’évaluer l’actuelle posture de sécurité des applications et d’évaluer l’adoption des bonnes pratiques qui sont au cœur de DevSecOps.


Voir les articles précédents

    

Voir les articles suivants