Par Raymond Ma, directeur général de l’Europe chez Alibaba Cloud Intelligence
Force est de constater que la fréquence des cyberattaques ne faiblit pas et que l’adoption du travail hybride par de nombreuses entreprises fournit plus d’opportunités pour les cyber-attaquants… Cela semble insoluble et pourtant sécuriser son cloud devrait devenir une priorité pour les entreprises. Bien sûr, le fait de renforcer son cloud pour limiter les attaques n’est pas une garantie d’être 100 % à l’abri mais devrait limiter la casse.
De la construction de l’architecture à l’adoption de technologies de sécurité de pointe et à la mise en place d’importantes pratiques de gestion de la sécurité, voici quelques réflexions sur la manière de construire un environnement cloud sécurisé et fiable.
Concevoir l’architecture de sécurité d’entreprise du futur
Une architecture de sécurité résiliente et solide est essentielle pour créer un environnement cloud capable de garantir à une entreprise la disponibilité, la confidentialité et l’intégrité de ses systèmes et de ses données. Elle doit inclure des modules de sécurité sur les différentes couches, afin de construire des solutions de sécurité des données fiables sur le cloud couche par couche – de la sécurité de l’infrastructure, de la sécurité des données, de la sécurité des applications aux couches de sécurité de l’entreprise.
De plus, il existe une variété d’outils automatisés qui permettent aux entreprises d’effectuer le cryptage des données, la visualisation, la prévention des fuites, la gestion des journaux d’exploitation et le contrôle d’accès dans un environnement informatique sécurisé. Les entreprises peuvent également s’appuyer sur des solutions de gouvernance informatique basées sur le cloud pour concevoir des systèmes de sécurité personnalisés afin de répondre aux exigences de conformité en matière de sécurité des réseaux, de sécurité des données, d’audit des opérations et d’audit des configurations. Cela permet de garantir la sécurité des données sur le cloud tout au long du cycle de vie, avec la mise en place de solutions de sécurité contrôlables et conformes.
Il faut également envisager de créer un environnement multi-tenant, en respectant le principe du moindre privilège et en adoptant des normes de gestion et de contrôle cohérentes pour protéger les données des utilisateurs contre tout accès non autorisé. L’établissement de règles strictes concernant la propriété des données et les opérations sur les données, telles que l’accès, la conservation et la suppression des données, est également essentiel pour créer un environnement sûr.
En outre, les entreprises peuvent adopter le modèle de sécurité Zero Trust dès la conception pour protéger les systèmes les plus sensibles. Cette architecture garantit que tout ce qui demande l’accès aux systèmes internes (y compris les utilisateurs, les dispositifs et les nœuds) devra être authentifié et autorisé à l’aide de protocoles d’accès d’identité. Cela réduit la confiance automatique, ou la confiance sans vérification continue, répondant ainsi aux défis modernes de la sécurisation des environnements de travail à distance, des configurations de cloud hybride et des cybermenaces de plus en plus agressives.
Adopter des technologies de sécurité de pointe
De nombreuses solutions technologiques émergentes peuvent être exploitées pour se protéger comme le chiffrement complet des données par exemple. Il offre des capacités avancées de chiffrement sur les flux de transmission (c’est-à-dire les données en mouvement), les nœuds de calcul (les données en cours d’utilisation) et les nœuds de stockage (les données au repos). Le service de gestion des clés et le service de chiffrement des données aident les utilisateurs à gérer leurs clés en toute sécurité et à utiliser une variété d’algorithmes pour effectuer des opérations de chiffrement.
Le confidential computing, quant à lui, est une technologie visant à sécuriser les données en cours d’utilisation pendant leur traitement, protégeant ainsi les charges de travail les plus sensibles des utilisateurs. Basée sur des environnements d’exécution de confiance (TEE), elle garantit la sécurité, l’intégrité et la confidentialité des données tout en simplifiant le développement et la fourniture d’applications de confiance ou confidentielles à moindre coût.
Mettre en place des pratiques de gestion de la sécurité
Il est tout aussi important d’adopter des pratiques et des mécanismes de gestion de la sécurité appropriés afin de maximiser la protection de son système critique et de ses données importantes.
L’un des mécanismes essentiels pour protéger l’environnement cloud consiste à développer un système complet de reprise après sinistre. Cela permet aux entreprises de configurer des plans d’urgence pour les datacenters sur la base de facteurs tels que l’alimentation, la température et les sinistres, et d’établir des systèmes redondants pour les services de base tels que le cloud computing, le réseau et le stockage. Les entreprises peuvent ainsi plus facilement déployer leurs activités partout dans le monde et mettre en place des systèmes de reprise après sinistre qui prennent en charge plusieurs modèles.
Il est impératif de mettre en place un mécanisme efficace d’examen et de réponse aux problèmes de sécurité de votre cloud. Tout d’abord, il est important de procéder à des analyses et à des tests de vulnérabilité pour évaluer l’état de sécurité des systèmes ; ensuite, il est essentiel d’utiliser des outils de surveillance cloud-native pour détecter tout comportement anormal ou toute menace interne ; enfin, la mise en place de procédures et de modèles de responsabilité appropriés pour évaluer rapidement et précisément l’existence de vulnérabilités et leur gravité permettra de prendre des mesures correctives rapides lorsque des problèmes de sécurité apparaissent.
Les entreprises tournées vers le futur ne doivent pas voir le développement de l’architecture, des technologies, de la gestion et du mécanisme de réponse en matière de sécurité comme un fardeau financier, mais plutôt comme une capacité essentielle pour préserver la performance et la sécurité au quotidien. L’élaboration d’un plan complet de sécurité du cloud, l’adoption des meilleures pratiques industrielles et le choix d’un fournisseur de services de cloud professionnel avec de solides références en matière de sécurité devraient être un sujet impératif dans la stratégie d’un Directeur de l’Expérience Client.