cloud public
Produits et Services PRODUITS & SERVICES

Les 7 meilleures méthodes pour sécuriser le cloud public

Compte tenu de la simplicité et du faible coût du cloud public, il n’est pas surprenant que de plus en plus d’entreprises se tournent vers Amazon Web Services (AWS), Microsoft Azure et Google Cloud Platform (GCP).

Vous pouvez activer une nouvelle instance en quelques minutes, augmenter et réduire les ressources à votre guise tout en ne payant que pour ce que vous utilisez réellement, en évitant des coûts matériels en amont trop élevés.

Le cloud public résout de nombreux problèmes récurrents en matière de ressources informatiques, mais il en crée de nouveaux. La croissance rapide de l’utilisation du cloud a entraîné une distribution fractionnée des données, avec des workloads répartis sur des instances disparates et, pour certaines entreprises, sur différentes plateformes.

Par conséquent, garder une trace des données, des workloads et des modifications d’architecture dans ces environnements afin de tout sécuriser est souvent une tâche extrêmement ardue.

Les fournisseurs de cloud public sont responsables de la sécurité de celui-ci (centres de données physiques et séparation des environnements clients et des données). Toutefois, si vous placez des données et des workloads dans le cloud public, vous devez également les sécuriser.

Les malentendus autour de cette répartition des responsabilités sont très répandus et les failles de sécurité qui en résultent ont transformés les workloads, basés dans le cloud, en nouvelle cible privilégiée des hackers avertis (pour plus de détails, consultez les recherches récentes de Matt Boddy : Cyberattacks on Cloud Honeypots).

Les Sept étapes pour sécuriser le cloud public

Le secret pour sécuriser efficacement le cloud public réside dans l’amélioration de votre approche globale en matière de sécurité. Vous devez vous assurer d’avoir architecture sécurisée et configurée correctement, et une visibilité sur celle-ci ainsi que sur les personnes qui y accèdent.

La sécurité du cloud public comporte de nombreux éléments et il peut être difficile de savoir par où commencer. Si vous utilisez le cloud public, ou envisagez de migrer vers celui-ci, nous vous recommandons les sept étapes suivantes pour vous aider à optimiser votre sécurité.

Étape 1 : Quelles sont vos responsabilités ?

Cela peut sembler évident, mais la sécurité est gérée un peu différemment dans le cloud. Les fournisseurs de cloud public tels que Amazon Web Services, Microsoft Azure et Google Cloud Platform appliquent un modèle de responsabilité partagée, signifiant ainsi qu’ils assurent la sécurité du cloud, tandis que vous êtes responsable de tout ce que vous y mettez.

Étape 2 : Pensez à une stratégie multi-cloud

Le multi-cloud n’est plus une stratégie optionnelle à adopter éventuellement mais est plutôt devenue incontournable. Vous pouvez utiliser plusieurs clouds pour différentes raisons, telles que la disponibilité, une souplesse améliorée ou pour des fonctionnalités bien précises. Lors du développement de votre stratégie de sécurité, commencez en partant du principe que vous utiliserez plusieurs clouds : si ce n’est pas le cas immédiatement, ce le sera à un moment donné. De cette façon, votre stratégie pourra évoluer plus facilement à l’avenir.

Étape 3 : Optez pour la visibilité globale et totale

Si vous ne pouvez pas le voir, vous ne pouvez pas le sécuriser. C’est la raison pour laquelle l’une des principales exigences en matière de sécurité est d’obtenir une visibilité précise sur l’ensemble de votre infrastructure cloud, vos paramètres de configuration, vos appels API et l’accès des utilisateurs.

Étape 4: Intégrez la conformité dans vos processus quotidiens

La nature dynamique du cloud public signifie que la surveillance continue est le seul moyen de garantir la conformité vis à vis de nombreuses réglementations. Le meilleur moyen d’y parvenir est d’intégrer la conformité dans les activités quotidiennes, avec des aperçus en temps réel de la topologie de votre réseau et des alertes en temps réel en cas de changement.

Étape 5 : Automatisez vos contrôles de sécurité

Les cybercriminels utilisent de plus en plus l’automatisation dans leurs attaques. Gardez une longueur d’avance sur les pirates en automatisant vos défenses, notamment en corrigeant les vulnérabilités et en signalant les anomalies.

Étape 6 : Sécurisez TOUS vos environnements

Vous avez besoin d’une solution capable de sécuriser de manière réactive et proactive tous vos environnements (production, développement et assurance qualité).

Étape 7 : Appliquez vos connaissances en matière de sécurité on-premise

La sécurité on-premise est le résultat de décennies d’expérience et de recherche. Utilisez des pare-feu et une protection du serveur pour protéger vos actifs dans le cloud contre les infections et la perte de données, et maintenez la sécurité de vos systèmes endpoint et de votre messagerie électronique à jour sur vos appareils afin d’empêcher les accès non autorisés aux comptes cloud.

Le passage de workloads traditionnels à ceux basés dans le cloud offre de grandes opportunités pour les entreprises de toutes tailles. Cependant, la sécurisation du cloud public est impérative si vous souhaitez protéger votre infrastructure et votre entreprise contre les cyberattaques.

Pour en savoir plus, téléchargez notre nouveau guide : Securing the Public Cloud: Seven Best Practices


Billet inspiré de 7 best practices for securing the public cloud, sur le Blog Sophos.

Qu’en pensez-vous ? Laissez un commentaire.

Your email address will not be published. Required fields are marked *