La gestion de la posture de sécurité du cloud (CSPM) est un marché émergent des technologies de gestion des vulnérabilités et de conformité de la sécurité conçues pour assurer la protection des environnements informatiques hybrides modernes et complexes. Les outils CSPM surveillent les applications, services, conteneurs et infrastructures cloud pour détecter et remédier aux mauvaises configurations ou aux politiques mal appliquées. Les fournisseurs de gestion de la posture de sécurité du cloud créent des solutions qui remédient généralement aux problèmes automatiquement lorsqu'ils sont déclenchés par une anomalie ou une autre mauvaise configuration basée sur des règles définies par l'administrateur.
Les entreprises utilisent ces outils car il est très difficile de cartographier et de visualiser de manière cohérente tous les composants d'un environnement informatique cloud complexe. De nouveaux outils ont été développés pour permettre la gestion automatisée basée sur l'IA des identités, des réseaux, de l'infrastructure, etc. Cependant, seul le logiciel CSPM a émergé pour fournir une surveillance continue et une visibilité de la posture de sécurité d'une entreprise, et l'associer à la détection et à la remédiation automatisées des problèmes à mesure qu'ils apparaissent dans des environnements informatiques disparates.
Ces outils font partie du marché émergent de la technologie de service d'accès sécurisé à la périphérie (SASE) qui comprend également des logiciels de périmètre défini par logiciel (SDP), des logiciels de courtiers de sécurité d'accès au cloud (CASB), des passerelles web sécurisées, et des logiciels de réseautage à confiance zéro. Ensemble, ces outils sont livrés virtuellement via des logiciels SD-WAN pour fournir une solution de sécurité globale pour tous les composants dans n'importe quel environnement cloud.
Pour être inclus dans la catégorie de la gestion de la posture de sécurité du cloud (CSPM), un produit doit :
Faciliter la détection et la remédiation automatisées des mauvaises configurations cloud
Surveiller les politiques de sécurité et les configurations à travers l'infrastructure, les applications et d'autres environnements cloud
Visualiser l'infrastructure cloud dans une vue unifiée
Surveiller d'autres problèmes liés à la conformité cloud, à l'infrastructure en tant que code, et à d'autres lacunes potentielles de sécurité