véritable maillon faible pour la sécurité des entreprises ?

La sécurité des services, des infrastructures et des données déployées dans le cloud est l’un des principaux enjeux et l’une des principales préoccupations des DSI. Mais comment aborder ce problème ?

par Andrianina RakotomangaConsultant en Sécurité Opérationnelle, Sinetis

Alors que plusieurs entreprises rencontrent des difficultés face aux attaques informatiques sur leurs installations, la sécurité du cloud reste un enjeu encore très sous-estimé par les entreprises et organisations du fait de la nature virtuelle des ressources. malentendus autour du sujet.

Cependant, les investissements des entreprises dans cette technologie continuent de croître. Ils croient Cloud computing, sans se soucier de sa sécurité. Le sujet peut sembler compliqué, mais la sécurité du cloud est en fait une extension de la sécurité du système d’information (IT) – la différence est qu’elle est accessible à distance.

La sécurité dans le cloud : le nouveau défi… ou pas ?

IaaS, PaaS, SaaS… Ces acronymes utilisés pour désigner les services cloud peuvent sembler difficiles à définir. je suis sûr que Cloud computing peut être défini simplement : vous (votre entreprise) manquez-vous des ressources informatiques (physiques, logistiques voire humaines) nécessaires pour travailler avec certaines de vos applications ou votre informatique ? Les fournisseurs de cloud prennent soin de vous ! Plus précisement, Cloud computing Vous permet de mieux gérer l’expansion de votre infrastructure informatique. Cette méthode permet aux entreprises et aux organisations de développer leur propre infrastructure et de contrôler les coûts – de manière automatisée.

la Cloud computing n’est pas une nouvelle technologie en soi, mais un outil de gestion et d’accès à distance aux ressources informatiques. En effet, la différence entre le SI dit classique et cet environnement cloud est la virtualisation des infrastructures. On peut alors supposer que “la sécurité du cloud équivaut à la sécurité informatique”, ce qui signifie que les mêmes méthodologies et bonnes pratiques doivent être utilisées pour protéger ces deux environnements sensibles.

Lire Aussi :  une politique monétaire pour combattre l'inflation • TNTV Tahiti Nui Télévision

A LIRE AUSSI :

Sûr

La sécurité du cloud est une préoccupation croissante pour les entreprises

Sachez que les fournisseurs de cloud ne peuvent pas faire tout le travail à votre place. S’ils, à leur tour, l’accès au centre de données, ainsi que la communication réseau dans l’environnement cloud interne, peuvent être considérés comme sécurisés (en particulier pour les solutions IaaS et PaaS) en suivant un certain nombre de règles et de conformité. la sécurité du cloud est une responsabilité partagée ! Par conséquent, n’oubliez pas de vous assurer que le fournisseur n’est pas responsable.

Les différentes lois et réglementations applicables (RGPD, EAR, Cloud Act, ITAR, Critères Communs, etc.) doivent être prises en compte afin de gérer, stocker et visualiser les données dans leur intégralité. utiliser dans le cloud. Si votre cloud stocke ou possède des ressources en Amérique du Nord – par exemple – il peut être soumis au Cloud Act. Cette loi très controversée a identifié une tendance qui vise à invoquer le principe de protection de cette loi :Gestion des clés étrangères (ECM). En reprenant le contrôle de vos secrets, vous pouvez contrôler et posséder les clés de chiffrement (du fournisseur) afin que le fournisseur de cloud ne puisse pas chiffrer vos données lorsque cette loi s’applique.

Dans tous les cas, les préoccupations de sécurité dans le cloud (données, réseaux, contrôle d’accès, etc.) restent les mêmes que dans votre environnement “on-premises” – à l’exception de quelques cas particuliers, tels que la protection ou les problèmes de clé de chiffrement. applications développées dans une boîte noire par des fournisseurs de cloud.

A LIRE AUSSI :

Avec le Cyber ​​Resilience Act, l'Europe ne veut plus de produits numériques vulnérables sur son marché

Sûr

L’Europe veut réguler la cybersécurité des produits avec le Cyber-Resilience Act

Lire Aussi :  Des lycéens de Sablé-sur-Sarthe découvrent le monde de l'entreprise

Comment sécuriser (vraiment) votre cloud ?

Que vous utilisiez un cloud privé, public ou hybride, les méthodes de sécurisation de ces environnements sont similaires. Voici quelques conseils pour avoir un aperçu des mesures organisationnelles et techniques et ainsi améliorer la sécurité de votre infrastructure cloud :

1- Revoyez les bases

Assurez-vous que votre cloud est aussi protégé que votre infrastructure : établissez un contrôle strict des identités et des accès (qui, quoi, où, pourquoi, comment accéder à vos données), vérifiez les cycles de vie de vos applications, ainsi que vos données dans le cloud – événement “zombie” ” (l’objet est obsolète mais pas bloqué ou supprimé du cloud) points de terminaison communiquer avec le cloud, revoir la configuration de l’infrastructure cloud pour se conformer aux exigences de sécurité, vérifier la compatibilité et la sécurité des API utilisées pour interagir avec le cloud et, bien sûr, protéger vos données avec un chiffrement.

2- Cryptage : temps de guerre

Bien que les bases soient importantes, le chiffrement est un élément clé de la sécurité informatique. Utilisation d’algorithmes symétriques pour le chiffrement au repos “, cryptage RAM ou principe d’enclave sécurisée pour les données” hors d’usage “également protocole TLS (HTTPS) pour le transfert de données” en transit est une base solide pour le chiffrement des données. En plus de crypter vos données au repos, hors d’usage et en transit, “qui crypte vos données ?” aussi dans la structure. C’est là que l’utilisation d’EKM complète l’équation ! Pour éviter tout doute, l’espace de travail cloud de chaque utilisateur, réglementé ou non, devra bientôt utiliser ce principe de cryptage.

3- Ne faites confiance à personne (Zero Trust)

Il est bien connu en sécurité informatique que la confiance est la clé. Cependant, la théorie Aucune confiance s’oppose à cette démarche – au motif qu’aucune interaction entre les composants du SI n’est fiable. Les deux grands principes à respecter ici sont l’abandon des périmètres, ainsi que le principe du moindre privilège. Pour appliquer ce modèle, il faut être particulièrement patient et l’appliquer en complément des outils existants. Approcher Aucune confiance Permet de réduire au strict minimum l’interaction informatique avec les applications SaaS.

Lire Aussi :  L’entreprise à mission, une qualité adaptée au sport professionnel français ?

4- CASB : installez la “police” cloud.

La « police » du cloud peut désormais être déployée pour vérifier que toutes ces mesures sont prises en compte et appliquées. la Courtiers de sécurité d’accès au cloud (CASB) est un moyen de vérifier que les connexions réseau entre l’informatique et le cloud sont conformes aux politiques de sécurité établies par l’entreprise. CASB vérifie que chaque action est conforme aux politiques établies par l’entreprise, que les applications compromises ou les droits accordés de manière inappropriée ne permettent pas l’accès aux données de l’entreprise, ou que les données ne sont pas correctement protégées par cryptage.

La sécurité du cloud peut être perçue par les entreprises et les organisations comme une charge de travail supplémentaire et une faible priorité par rapport à la sécurité du SI. Cependant, il est confronté aux mêmes problèmes. Aujourd’hui, il est essentiel de déployer des solutions dédiées à la protection de votre cloud à tous les niveaux (contrôle d’accès, protection des données, filtrage des communications, etc.) pour vous protéger des cyberattaques plus sophistiquées. , de plus en plus complexe et parfois très difficile. pour gérer les architectures.

A LIRE AUSSI :

Une nouvelle étude souligne que les entreprises françaises accusent un retard dans la nécessité de former leurs salariés aux risques de la cybersécurité.

Sûr

62% des salariés français n’ont jamais reçu de formation en cybersécurité

Source

Leave a Reply

Your email address will not be published.

Articles Liés

Back to top button