Finding CSPM
Qu'est-ce que Finding CSPM ?
Finding CSPMAlerte produite par un outil de Cloud Security Posture Management lorsqu'une ressource cloud viole un benchmark, une politique ou une regle de conformite.
Un finding CSPM (Cloud Security Posture Management) est genere lorsque le scan continu des APIs cloud detecte une mauvaise configuration qui enfreint une politique interne ou un benchmark publie tel que CIS Foundations, PCI DSS ou HIPAA. Exemples typiques: buckets S3 publics, security groups ouverts a 0.0.0.0/0 sur des ports sensibles, bases non chiffrees, logs CloudTrail manquants ou utilisateurs IAM sans MFA. Des outils comme AWS Security Hub, Microsoft Defender for Cloud, Wiz ou Prisma Cloud agregent les findings avec severite et guide de remediation. Les programmes matures routent les findings critiques vers le ticketing ou des pipelines d'auto-remediation et mesurent le MTTR comme KPI cle.
● Exemples
- 01
Un finding signalant qu'un bucket S3 autorise la lecture publique de ses objets.
- 02
Une instance RDS avec accessibilite publique activee et sans chiffrement au repos.
● Questions fréquentes
Qu'est-ce que Finding CSPM ?
Alerte produite par un outil de Cloud Security Posture Management lorsqu'une ressource cloud viole un benchmark, une politique ou une regle de conformite. Cette notion relève de la catégorie Sécurité du cloud en cybersécurité.
Que signifie Finding CSPM ?
Alerte produite par un outil de Cloud Security Posture Management lorsqu'une ressource cloud viole un benchmark, une politique ou une regle de conformite.
Comment fonctionne Finding CSPM ?
Un finding CSPM (Cloud Security Posture Management) est genere lorsque le scan continu des APIs cloud detecte une mauvaise configuration qui enfreint une politique interne ou un benchmark publie tel que CIS Foundations, PCI DSS ou HIPAA. Exemples typiques: buckets S3 publics, security groups ouverts a 0.0.0.0/0 sur des ports sensibles, bases non chiffrees, logs CloudTrail manquants ou utilisateurs IAM sans MFA. Des outils comme AWS Security Hub, Microsoft Defender for Cloud, Wiz ou Prisma Cloud agregent les findings avec severite et guide de remediation. Les programmes matures routent les findings critiques vers le ticketing ou des pipelines d'auto-remediation et mesurent le MTTR comme KPI cle.
Comment se défendre contre Finding CSPM ?
Les défenses contre Finding CSPM combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Finding CSPM ?
Noms alternatifs courants : Finding de mauvaise configuration cloud, Alerte de posture.
● Termes liés
- cloud-security№ 505
Escalade de privileges IAM
Detournement de permissions IAM existantes dans le cloud pour obtenir des privileges superieurs, souvent par edition de policy, prise de role ou auto-attribution de droits admin.
- cloud-security№ 186
Fuite de cles cloud
Exposition accidentelle de cles cloud de longue duree dans des depots publics, images de conteneur, logs ou code client, souvent exploitee en quelques minutes.
- cloud-security№ 183
Exfiltration de donnees cloud
Copie ou transfert non autorise de donnees hors d'un compte cloud, souvent via APIs de stockage, snapshots, replication ou comptes controles par l'attaquant.
- cloud-security№ 598
Attaque de cluster Kubernetes
Intrusion sur un cluster Kubernetes (K8s) exploitant des APIs exposees, un RBAC faible ou des charges vulnerables pour prendre le controle du plan de controle ou des noeuds.
● Voir aussi
- № 182Cryptojacking cloud