Réflexions pour faire face aux cinq principales problématiques de sécurité dans le cloud

0

En matière de sécurité dans le cloud, les défis les plus communément rencontrés par les entreprises concernent non seulement la protection et la conformité, mais aussi la mise en œuvre et la gestion. Cet article explique comment les entreprises peuvent résoudre ces cinq problématiques de sécurité dans le cloud, en déployant une protection pour leurs charges de travail.

Le monde interconnecté dans lequel nous vivons, repose sur la parfaite accessibilité des données, n’importe où, à tout moment, et sur tout type d’appareil. La rapidité et l’agilité qu’offrent les services et applications hébergés dans le cloud, sont par ailleurs essentielles à sa réussite. À ce titre, leurs avantages intrinsèques ont poussé de nombreuses structures à migrer certaines ou l’ensemble de leurs applications ou infrastructures vers le cloud. Des experts de l’industrie estiment aussi que potentiellement 83 % des charges de travail d’entreprise migreront vers le cloud d’ici à 2020.

Bien que le cloud offre des avantages considérables, les entreprises doivent avoir conscience des problématiques de sécurité qu’il présente, lorsqu’elles envisagent d’adopter une stratégie axée sur le cloud. Ces problématiques concernent non seulement la protection et la conformité, mais aussi le fonctionnement général, notamment la capacité à déployer des solutions pour sécuriser des charges de travail locales ou dans le cloud, à instaurer des politiques de sécurité cohérentes dans un environnement de cloud hybride et à automatiser la découverte des machines virtuelles, afin de garantir la visibilité et le contrôle sur l’infrastructure, de manière dynamique.

  1. Trouver le bon équilibre entre protection et conformité

Atteindre le bon équilibre entre la protection et la conformité est un enjeu de taille. Parfois, il s’agit tout simplement de décourager les acteurs malveillants en les poussant à investir plus de temps, d’énergie et de ressources que prévu, pour pouvoir s’introduire au sein d’une entreprise. Le fait de forcer les attaquants à traverser plusieurs couches de défense, peut les pousser à la faute, à un moment ou à un autre. Cela déclencherait une alerte avant qu’ils n’aient réussi à atteindre le cœur de la structure visée.

Les violations de données qui ont récemment fait la une des journaux, devraient inciter les dirigeants d’entreprise à réfléchir au-delà de la simple conformité. En plus d’encourir des risques d’amendes, ils risquent également d’entacher la réputation de leur entreprise. Les réglementations en matière de conformité sont généralement perçues comme étant la base des options de sécurité. Pour autant, afin de bénéficier d’une protection complète, il est essentiel de déployer de multiples couches de sécurité, d’une part pour aider les équipes informatiques et de sécurité à harmoniser leurs opérations, mais aussi pour accroître la visibilité et accélérer la détection des menaces avant qu’une intrusion majeure ne survienne.

  1. Appliquer des solutions de sécurité aux charges de travail locales et dans le cloud

Autre enjeu clé : trouver la solution de sécurité appropriée, capable de s’adapter aux charges de travail sur site et dans le cloud, sans avoir de répercussions sur les ratios de consolidation, les performances et sans générer de problèmes de gestion. Les solutions de sécurité traditionnelles peuvent, au mieux, offrir des solutions distinctes pour les charges de travail locales et dans le cloud, mais elles peuvent aussi donner lieu à des problèmes de visibilité et de gestion. Au pire, la même solution de sécurité traditionnelle est déployée sur l’ensemble des charges de travail – dans le cloud et locales – et a de graves répercussions sur les performances des machines virtuelles. Il est important que les entreprises adoptent une solution de sécurité, sur site ou dans le cloud, conçue avec un agent de sécurité qui s’adapte automatiquement à la tâche à accomplir, sans avoir d’incidence néfaste sur les performances ni compromettre ses fonctionnalités de sécurité.

  1. Définir des politiques de sécurité cohérentes dans le cloud hybride

Pour aborder cette problématique, les entreprises doivent trouver des solutions de sécurité capables de calibrer les agents de sécurité au type d’environnement dans lequel ils sont déployés. Les solutions pour environnement cloud doivent être assez flexibles pour tirer parti des avantages du cloud, sans pour autant sacrifier sa sécurité ; tandis que celles destinées aux environnements physiques traditionnels doivent être assez polyvalentes pour être en mesure de favoriser la productivité et la mobilité. Les entreprises doivent comprendre que le déploiement de politiques de sécurité sur des infrastructures hybrides peut s’avérer problématique, surtout en l’absence de console d’administration centralisée permettant de déployer ces politiques avec efficacité sur chaque machine et pour chaque charge de travail. Il est indispensable que les politiques de sécurité soient appliquées automatiquement sur les machines virtuelles nouvellement créées, selon leur rôle dans l’infrastructure.

Par exemple, tous les postes et serveurs virtualisés récemment créés doivent immédiatement adhérer à ces politiques de groupe. Dans le cas contraire, les conséquences pourraient s’avérer désastreuses, dans le sens où ces machines se retrouveraient démunies face aux menaces et aux attaques, tout au long de leur durée de fonctionnement.

  1. Automatiser la découverte de machines virtuelles

L’automatisation de la découverte de machines virtuelles est la raison d’être d’une plateforme de sécurité intégrée, étant donné que les politiques de sécurité peuvent être appliquées de manière automatique, selon le type de machine.

Les entreprises doivent envisager d’adopter des solutions de sécurité capables d’automatiser la découverte de VM et d’appliquer les politiques de sécurité correspondantes, sans contraindre les équipes informatiques et de sécurité à devoir appliquer manuellement ces politiques pour les nouvelles charges de travail.

Compte-tenu de la flexibilité du cloud hybride en termes d’endpoints (physiques et virtuels) et d’infrastructures (locales et dans le cloud), il est important que la solution de sécurité soit souple également, et permette aux entreprises de profiter pleinement des avantages de ces infrastructures, sans sacrifier les performances, la gestion ni la sécurité.

  1. Maintenir la visibilité et le contrôle sur l’infrastructure de manière dynamique

Dans le cadre de l’adoption d’une approche axée sur le cloud et la mobilité, il est devenu incroyablement difficile pour les équipes informatiques et de sécurité de visualiser la politique de sécurité d’une entreprise, d’autant plus si l’on tient compte du fait que les solutions de sécurité traditionnelles ne possèdent pas de tableau de bord unique pouvant offrir une visibilité complète sur l’ensemble des endpoints.

L’intégration d’une plateforme de sécurité complète peut aider les équipes IT à gagner du temps, tout en permettant d’automatiser les fonctionnalités de sécurité et d’identifier plus rapidement les signes de violation de données.

La résolution des problèmes liés à la sécurité dans le cloud est un travail constant et continu qui exige des équipes informatiques et de sécurité de faire preuve de vigilance, et d’adopter les outils de sécurité et d’automatisation appropriés, afin de se libérer du fardeau opérationnel qui repose sur leurs épaules. Le fait de travailler main dans la main pour trouver les solutions adaptées, permet à chaque équipe d’obtenir ce dont elle a besoin. La collaboration de ces deux équipes garantit la protection de l’infrastructure dans son ensemble, que les charges de travail soient sur site ou dans le cloud.

Share.

About Author

Arsene Liviu est Spécialiste Sécurité chez Bitdefender, avec une solide expérience en matière de sécurité et technologie. Il rédige souvent des avis d’expert sur les phénomènes des programmes, logiciels malveillants, et des incidents de sécurité, en coordination avec les départements techniques et de recherche, et avec l’aide de rapports sur les tendances et développements de la sécurité informatique mondiale.

Leave A Reply