HUB DE SÉCURITÉ SNOWFLAKE

La sécurité a toujours été à la base de la plateforme Snowflake. Nos solides fonctionnalités de sécurité protègent vos données pour vous aider à atteindre vos objectifs de résultats.

Quote Icon

Since our founding in 2012, the security of our customers’ data has been our highest priority. This unwavering commitment is why we’re continuously strengthening our industry-leading, built-in security policies to deliver a trusted experience for our customers. To foster ongoing transparency, we will regularly update this page with the latest security information.”

Brad Jones
CISO, VP of Information Security at Snowflake
Liens utiles

Le mot du CISO

Les actualités de Brad Jones, CISO et VP of Information Security chez Snowflake
résumé
Mise à jour du 09/07/2024

Snowflake s’efforce d’aider ses clients à protéger leurs comptes et données. Nous développons donc des fonctionnalités permettant aux administrateurs Snowflake d’imposer l’authentification multifactorielle (MFA) et de s’assurer du respect de cette nouvelle politique. Dans ce cadre, nous présentons aujourd’hui les fonctionnalités clés suivantes : 

  1. Une nouvelle politique d’authentification qui impose la MFA à tous les utilisateurs pour leur compte Snowflake.

  2. Des invites Snowsight pour configurer la MFA au niveau utilisateur.

  3. La disponibilité globale du Snowflake Trust Center pour contrôler le respect des politiques relatives à la MFA. 

Pour en savoir plus sur l’approche de Snowflake en matière de sécurité et sur ces nouveautés, lisez cet article.  

Voici également les dernières actualités concernant l’activité cybercriminelle que nous avons rencontrée. Notre enquête aux côtés de CrowdStrike et Mandiant est terminée. Les résultats confirment notre déclaration commune du 2 juin, à savoir que nous n’avons identifié aucun élément suggérant qu’une vulnérabilité, un problème de configuration ou une violation de la plateforme de Snowflake était à l’origine de cette activité. L’environnement Snowflake est toujours aussi sûr. Le rapport final de CrowdStrike est disponible ici

Mise à jour du 10/06/2024

Par souci de transparence à l’égard de notre enquête en cours sur une campagne d’attaque ciblée visant des comptes clients Snowflake, l’expert en cybersécurité Mandiant a publié cet article, dans lequel il détaille ses dernières constatations. Comme indiqué le 6 juin, nous soutenons toujours nos clients alors qu’ils renforcent leurs mesures de sécurité pour réduire les cybermenaces qui pèsent sur leurs activités. Nous élaborons également un plan selon lequel nos clients devront mettre en place des contrôles de sécurité avancés (authentification multifactorielle (MFA), politiques réseau, etc.). 

Mise à jour du 07/06/2024

Nous enquêtons actuellement sur une campagne d’attaque ciblée visant des comptes clients Snowflake. Depuis nos dernières constatations (voir la publication du 2 juin ci‑dessous) soutenues par les experts en cybersécurité CrowdStrike et Mandiant, la situation n’a pas évolué.

Nous soutenons toujours nos clients alors qu’ils renforcent leurs mesures de sécurité pour réduire les cybermenaces qui pèsent sur leurs activités. Nous élaborons également un plan selon lequel nos clients devront mettre en place des contrôles de sécurité avancés (authentification multifactorielle (MFA), politiques réseau, etc.), en particulier pour les comptes clients Snowflake disposant de privilèges. Dans le même temps, nous aidons activement nos clients à activer la MFA et les autres contrôles de sécurité stratégiques requis pour protéger leurs activités. 

Mise à jour du 02/06/2024

Nous enquêtons actuellement sur une campagne d’attaque ciblée visant des comptes clients Snowflake. Depuis nos dernières constatations (voir la publication du 2 juin ci‑dessous) soutenues par les experts en cybersécurité CrowdStrike et Mandiant, la situation n’a pas évolué.

Nous soutenons toujours nos clients alors qu’ils renforcent leurs mesures de sécurité pour réduire les cybermenaces qui pèsent sur leurs activités. Nous élaborons également un plan selon lequel nos clients devront mettre en place des contrôles de sécurité avancés (authentification multifactorielle (MFA), politiques réseau, etc.), en particulier pour les comptes clients Snowflake disposant de privilèges. Dans le même temps, nous aidons activement nos clients à activer la MFA et les autres contrôles de sécurité stratégiques requis pour protéger leurs activités.

Déclaration commune relative aux premières constatations de l’enquête de cybersécurité de Snowflake

Snowflake et les experts en cybersécurité CrowdStrike and Mandiant ont rédigé une déclaration commune concernant leur enquête en cours sur une campagne d’attaque ciblée visant des comptes clients Snowflake.

Voici les principales constatations à ce jour :
 

  • Nous n’avons identifié aucun élément suggérant qu’une vulnérabilité, un problème de configuration ou une violation de la plateforme de Snowflake était à l’origine de cette activité.
  • Nous n’avons identifié aucun élément suggérant que des identifiants compromis de collaborateurs, anciens ou actuels, de Snowflake étaient à l’origine de cette activité.
  • Il semble s’agir d’une campagne ciblée visant les utilisateurs utilisant l’authentification à un seul facteur.
  • Dans le cadre de cette campagne, les cybercriminels ont exploité des identifiants achetés ou volés par un programme malveillant. 
  • Nous avons également trouvé la preuve qu’un cybercriminel a obtenu les identifiants personnels de comptes de démo d’un ancien collaborateur de Snowflake et a accédé à ces comptes. Ces comptes ne contenaient aucune donnée sensible. Les comptes de démo ne sont pas liés aux systèmes de production et d’entreprise de Snowflake. Le cybercriminel a pu accéder à ces comptes parce qu’ils n’étaient pas protégés par Okta ou l’authentification multifactorielle (MFA), contrairement aux systèmes de production et d’entreprise de Snowflake.

Au cours de l’enquête, Snowflake a rapidement informé ses rares clients dont les comptes avaient pu être affectés. Mandiant est également intervenu auprès des entreprises potentiellement touchées par l’attaque.

Nous conseillons aux entreprises d’appliquer les mesures suivantes immédiatement :

  1. Activer l’authentification multifactorielle sur tous leurs comptes.
  2. Mettre en place des règles de politique réseau acceptant uniquement l’accès des utilisateurs autorisés ou du trafic provenant d’emplacements de confiance (VPN, NAT de charges de travail cloud, etc.).
  3. Réinitialiser et modifier régulièrement leurs identifiants Snowflake si elles ont été touchées par l’attaque.

Veuillez également étudier les instructions sur le renforcement et les enquêtes de Snowflake pour savoir comment nous aider à enquêter sur les activités malveillantes pouvant viser des comptes clients Snowflake. Cette enquête est en cours. Nous travaillons également avec les forces de l’ordre et d’autres autorités publiques.

Mise à jour du 30/05/2024

Des rapports récents indiquent que l’environnement de production Snowflake pourrait être compromis. Nous avons donc décidé de répondre à certaines allégations erronées à ce sujet :
 

  • Aucun élément en notre possession ne suggère qu’une vulnérabilité, un problème de configuration ou une violation d’un produit Snowflake était à l’origine de cette activité.
  • Snowflake pense que les identifiants clients dérobés provenaient d’ailleurs.
  • Aucune API (Application Programming Interface) principale ou autre voie ne permet d’accéder aux identifiants des clients et de les extraire depuis l’environnement de production Snowflake.
  • Snowflake est un produit basé dans le cloud et tout le monde peut créer un compte quand il le souhaite. Si un cybercriminel obtient les identifiants d’un client, il peut potentiellement accéder au compte de ce dernier. Il en va de même pour les collaborateurs de Snowflake, qui peuvent créer leurs propres comptes « clients » Snowflake avec des identifiants personnels.
  • Nous avons trouvé la preuve qu’un cybercriminel a obtenu les identifiants personnels de comptes de démo d’un ancien collaborateur de Snowflake et a accédé à ces comptes, comme il l’aurait fait avec un compte client. Ces comptes ne contenaient aucune donnée sensible. Les comptes de démo ne sont pas liés aux systèmes de production et d’entreprise de Snowflake. Le cybercriminel a pu accéder à ces comptes parce qu’ils n’étaient pas protégés par Okta ou la MFA, contrairement aux systèmes de production et d’entreprise de Snowflake.

Snowflake adhère au pacte Secure by Design de la CISA

Snowflake soutient le développement des normes du secteur relatives à la sécurité des designs technologiques. Ce soutien vient s’ajouter à ses forts engagements en faveur de la sécurité des produits.

UNE SÉCURITÉ DES DONNÉES MODERNEINTÉGRÉE DÈS LE DÉPART

Sécurité des données complète

Confiez vos données sensibles à Snowflake en sachant qu’elles sont protégées par des fonctionnalités de sécurité intégrées, comme Dynamic Data Masking et le chiffrement de bout en bout des données au repos et en transit.

Conformité en matière de sécurité des données des gouvernements et des secteurs d’activité

Les déploiements gouvernementaux de Snowflake aux États-Unis ont obtenu le Federal Risk & Authorization Management Program (FedRAMP) Authorization to Operate (ATO) au niveau Modéré. En outre, le niveau de sécurité de Snowflake est validé par sa conformité ITAR, SOC 2 Type 2, PCI DSS et HITRUST, requise par certains secteurs d’activité et gouvernements étatiques et fédéraux.

Sécurité et résilience de l’infrastructure

Conçue pour le cloud, Snowflake exploite les technologies de sécurité sur le cloud les plus abouties. Vous obtenez ainsi un service à la fois sécurisé et résilient, qui vous donne la confiance nécessaire pour confier à Snowflake vos charges de travail de données les plus exigeantes.

Snowflake security logos

Nos clients font confiance à Snowflakepour les questions de sécurité et de conformité

Signalement des failles

Snowflake met un point d’honneur à garantir la sécurité de ses clients et de leurs données. Nous collaborons avec HackerOne afin d’administrer un programme privé visant à détecter et résoudre les failles de sécurité avant qu’elles ne soient exploitées. Lorsque vous signalez une faille potentielle, veuillez joindre votre adresse e‑mail et une description détaillée de la faille, comprenant la cible, les étapes, les outils et les composants utilisés pour sa découverte (les captures d’écran sont les bienvenues).

Si vous êtes un client et rencontrez un problème de mot de passe ou de compte, veuillez contacter l’assistance de Snowflake.

Démarrez votre essaigratuit de 30 jours

Essayez Snowflake gratuitement pendant 30 jours et découvrez l'AI Data Cloud qui élimine la complexité, les coûts et les contraintes d’autres solutions.