- May 16, 2022
- Tech
- Data
- Cloud
- Luxembourg
- Security
- Startup
- Development
- Digital
La sécurité dans le cloud est devenue une partie intégrante du paysage informatique. Bien que le cloud ait fait de grands progrès, 75% des organisations restent préoccupées par la sécurisation de celui-ci, selon une étude récente de Check Point. Toutefois, le déploiement correct de cette solution est souvent le tremplin vers une adoption plus rapide d'autres services dans le cloud.
Article de Zahier
Madhar, Ingénieur en Sécurité chez Check Point
Au cœur de la
sécurité dans le cloud se trouve un équilibre délicat entre la responsabilité
des fournisseurs cloud et celle des utilisateurs finaux. Alors que les
fournisseurs se focalisent essentiellement sur la sécurisation de
l'infrastructure, les utilisateurs, eux, se préoccupent de la protection des
données, des applications et des outils sur ladite infrastructure. Il incombe
aux fournisseurs d'offrir les bons outils et services afin que les utilisateurs
finaux puissent remplir leur rôle de protecteur. Cependant, ces fournisseurs ne
sont très souvent pas des experts en cybersécurité et les outils qu'ils
fournissent doivent être complétés par des solutions de sécurité plus
performantes.
Une plate-forme
de sécurité dans le cloud typique (voir illustration) se compose généralement
d'une couche de détection et d'une couche de prévention. Dans la couche de
prévention, une distinction supplémentaire est faite entre les fonctions de
prévention plus avancées, telles que la sécurité des applications et la
protection des charges de travail, et les fonctions dites fondamentales, telles
que la gestion de la posture de la sécurité et la sécurité du réseau. En bref,
la sécurité des réseaux est la base de toute sécurité dans le cloud. Elle
comprend des solutions telles que le pare-feu, l'IPS et le contrôle des
applications. Par le biais de ports de sécurité virtuels, elle constitue
l'épine dorsale de la prévention des menaces, du contrôle du trafic et de la
micro-segmentation.
Voici donc 10
conseils à suivre lorsque vous envisagez une sécurité réseau dans le cloud :
1) Regardez
au-delà de la détection
Le paysage a
tellement évolué que la seule détection des menaces ne suffit pas à sécuriser
votre cloud. Optez pour une prévention en temps réel et par couches.
Idéalement, la solution devrait inclure des fonctions de sécurité telles que
l'inspection granulaire, l'intelligence avancée des menaces et le sandboxing.
2) Centralisez
votre sécurité
Le système que
vous choisissez doit être capable de fonctionner dans les environnements
multi-cloud et hybrides les plus complexes. Réunissez votre sécurité dans une
seule interface (parfois appelée "single pane-of-glass"), avec un
flux d'informations et un centre de gestion et de contrôle uniques.
3) Envisagez
des fonctionnalités modernes
Les nouvelles
générations de pare-feu vont souvent bien plus loin que leurs prédécesseurs et
offrent des fonctionnalités modernes telles que le contrôle granulaire du
trafic, l'analyse poussée, le filtrage basé sur les adresses URL et la
surveillance des applications.
4) Favorisez
l’automatisation
Avec la méthode
DevOps, le développement et la mise à l'échelle se font très rapidement. Optez
pour une option qui prend en charge l'automatisation grâce à des fonctions où
l'intervention humaine n'est pas nécessaire, comme la gestion automatisée des
passerelles de sécurité, l'intégration aux processus CI/CD et la remédiation
programmée.
5) Privilégiez
la facilité d'utilisation
La solution doit
fonctionner de manière transparente avec la configuration de l'entreprise et
prendre en charge les implémentations d'Infrastructure as Code. La sécurité
choisie doit être parfaitement intégrée au fournisseur cloud. Gérez le moins
possible les points d'extrémité séparément et harmonisez toutes les activités.
6) Rendez les
données exploitables rapidement
Tous les tableaux
de bord, registres et rapports doivent être visibles en temps réel. Donnez par
exemple des noms clairs à vos rapports au lieu d'adresses IP compliquées. Cela
facilitera également l'analyse forensique en cas de faille de sécurité.
7) Activez
l'accès à distance
Lors de la connexion
à l’environnement cloud, utilisez un cryptage des données en transition, un
scan des terminaux, ainsi qu’une authentification multifactorielle forte.
Choisissez une sécurité qui vous permet de réorganiser l'accès à distance pour
vous adapter rapidement à de nouvelles situations.
8) Choisissez
une gestion complète de votre sécurité
Le système de
sécurité doit être capable de collecter et d'interpréter les informations
provenant de l'environnement cloud dans son ensemble (réseaux publics, privés
et sur site) afin que la politique de sécurité puisse être globale et
cohérente. Tout changement dans le réseau ou dans une configuration doit
également être reflété dans la politique de sécurité.
9) Vérifiez la
fiabilité de votre partenaire en sécurité
Vérifiez si votre
partenaire en sécurité a une réputation fiable. Obtient-il de bons résultats
auprès des analystes et des sources indépendantes? Le vendeur peut-il respecter
les accords de niveau de service de votre entreprise? Le logiciel est-il mature
et y a-t-il des vulnérabilités avérées? Choisissez un partenaire qui optimise
l'informatique, minimise les coûts et maximise la sécurité.
10) Calculez
le coût total de possession
Le coût total de
possession dépend d'un certain nombre de facteurs qui doivent être calculés
séparément : la flexibilité du modèle de licence, l'intégration aux systèmes
informatiques existants, les heures de travail nécessaires pour assurer le bon
fonctionnement, les accords de niveau de service, etc.
Les organisations
choisissent le cloud dans un contexte où les cyberattaques et les menaces
deviennent plus complexes et dévastatrices. En même temps, les entreprises
veulent plus de contrôle sur leurs données, connecter leur cloud en toute
sécurité au réseau sur site et se conformer aux obligations réglementaires. En
choisissant une sécurité réseau performante, les organisations peuvent
bénéficier d'une protection élevée et faire le premier pas sur le fameux
tremplin vers d'autres services cloud.