Hitachi

U.S.A.

Hitachi Group Global Network

Americas

Asia

Europe

Middle East and Africa

Oceania

Close

Comment accélérer la migration vers le nuage dans une perspective de cybersécurité
You are here: Home \ Applications Cloud \ Comment accélérer la migration vers le nuage dans une perspective de cybersécurité
Posted on mercredi, juillet 22nd, 2020 by

En réponse à la pandémie de COVID-19, de nombreuses entreprises à travers le monde accélèrent leur migration vers le nuage afin de répondre à la demande. Puisque nous avons pour la plupart quitté notre lieu de travail pour travailler de la maison, le besoin en matière de rencontres virtuelles et d’accès aux ressources à distance est de plus en plus grand.

Lorsque l’infonuagique a commencé à apparaître dans le monde des affaires, nous avons pu constater à quel point cette technologie est puissante. Cependant, plusieurs enjeux de sécurité sont apparus au fur et à mesure que la technologie évoluait. Aujourd’hui, puisque nous augmentons considérablement notre utilisation des applications infonuagiques et des portails collaboratifs, la sécurité prend encore plus d’importance.

Voici cinq aspects à prendre en considération lorsque vous êtes à la recherche des meilleures options de sécurité en matière de migration vers le nuage.

Pourquoi la sécurité infonuagique est-elle essentielle ?

Le sondage Flexera 2019 sur l’utilisation du nuage montre que 94 % des répondants utilisent le nuage et que 91 % de ceux-ci utilisent un nuage public. Cette statistique n’est pas surprenante, car les solutions offertes par Microsoft et par AWS visent à rendre les services d’informatique en nuage faciles à utiliser, peu coûteux, échelonnables et très fiables. Cependant, puisque l’entreprise augmente la portée du réseau, ajoutant ainsi des points terminaux supplémentaires pour accéder au stockage et aux applications dans le nuage, les possibilités de cyberattaques augmentent également. Cela permet l’apparition de nouveaux systèmes de sécurité pour les secteurs plus vulnérables.

En 2019, le monde a vécu sa pire année en matière d’atteinte à la protection des renseignements personnels. Les enjeux de sécurité du nuage, notamment la mauvaise configuration des serveurs Web et des bases de données, l’exposition d’authentifiants confidentiels et les mauvaises pratiques de chiffrement, ont causé des brèches dans la protection des données.

En décidant d’accélérer votre migration vers le nuage, vous devez d’abord comprendre les risques associés à cette pratique, pour ensuite pouvoir éliminer vos lacunes en matière de sécurité.

Voici cinq aspects clés à prendre en considération lorsque vous décidez d’accélérer votre migration vers le nuage.

5 aspects de sécurité infonuagique à prendre en considération

1-   Bien connaître vos données

Les données sont aujourd’hui la pierre angulaire des entreprises. Ainsi, il est important de savoir qu’à cause des nombreux emplacements des infrastructures, les données peuvent se retrouver à plusieurs endroits. Savez-vous réellement où se trouvent vos données ? Connaissez-vous les renseignements permettant d’identifier les renseignements personnels que vous possédez ? Où sont-ils stockés ? Comment sont-ils partagés ?

Les données sont fluides et se déplacent en phases : le stockage, le partage et l’utilisation. Un sondage a montré que 95 % du trafic provenant des bases de données ont quitté le nuage à un moment ou à un autre. L’infrastructure nuagique, par définition, se répand. Le stockage et les applications dans le nuage public sont souvent contenus dans plusieurs endroits différents.

Le manque de connaissance en matière de données crée des lacunes de cybersécurité. En effet, un récent sondage mené par Thales/Gemalto a découvert que la moitié des données mondiales est stockée dans le nuage et que 47 % des entreprises ont déjà expérimenté une brèche ou échoué à l’évaluation de conformité.

Il est essentiel pour votre entreprise de mettre en place un processus servant à identifier les utilisateurs des données présentes dans les espaces de stockage nuagiques et dans les points terminaux pour savoir où se trouvent vos données. De plus, il est important d’utiliser un système de classification des données afin d’identifier le type de données que vous possédez. Ce système vous permet de bien les connaître et d’évaluer le risque associé à chaque type. Tout cela doit faire partie de votre procédé de gestion du risque.

2-   Responsabilité en matière de conformité

L’informatique en nuage a entrainé des situations floues en matière de responsabilité. En effet, les données stockées dans le nuage se déplacent dans un système complexe ayant des points de contact avec le fournisseur du service Cloud et l’entreprise.

Un concept nommé « modèle de responsabilité partagée » présente deux aspects clés pour résoudre ce problème :

  • en dehors du nuage– par exemple le stockage, les couches de service réseau, etc.
  • dans le nuage– les données et les applications présentes dans le nuage.

Cependant, il est important de savoir que ces secteurs peuvent parfois se superposer et se synchroniser. Souvent, les menaces complexes de cybersécurité se produisent à la jonction entre l’intérieur et l’extérieur du nuage. Ainsi, bien que l’on peut séparer les deux secteurs de responsabilité, il est important d’aborder le système de cybersécurité de façon globale. Ce concept est important non seulement pour la sécurité, mais également pour la protection des données de vie privée et la conformité.

3-   Mettre en place une approche Zero Trust

L’adage « ne fais jamais confiance, vérifie toujours » a été inventé par l’entreprise d’analyse Forrester pour décrire un principe selon lequel vous devez toujours surveiller l’accès aux données d’un utilisateur, peu importe d’où il provient et peu importe l’appareil qu’il utilise. Un sondage a montré qu’une seule organisation utilise en moyenne 1 427 services de nuage différents. Ainsi, le contrôle de l’accès aux données, en particulier dans un écosystème aussi disparate, doit absolument être effectué de façon réfléchie. En utilisant les principes du modèle de sécurité Zero Trust, vous pouvez mieux contrôler vos points d’accès aux données.

4-   Protéger les points terminaux

Même si vous utilisez l’informatique en nuage, cela ne signifie pas que vous devez cesser de vous préoccuper de la sécurité des points terminaux. Ceux-ci, par exemple les ordinateurs portables, les téléphones intelligents et même les assistants personnels virtuels, peuvent tous être compromis et contribuer à la fuite de données. Lors de la migration vers le nuage, la prise en considération de la sécurité des points terminaux consiste à couvrir la sécurité de votre réseau au complet, sans exception.

5-   Utiliser la bonne technologie pour protéger vos données

Éliminer les lacunes en matière de sécurité dans l’infrastructure entière du nuage consiste en l’utilisation de la bonne technologie au bon point de jonction. Les informations données dans les quatre derniers points vous donnent une idée de la façon de choisir la bonne technologie. Les technologies suivantes font partie des infrastructures de technologie que vous devriez mettre en place sur votre réseau entier (nuage et points terminaux) :

  1. Le chiffrement doit être utilisé pour les données stockées et en cours de partage. Dans l’étude effectuée par Thales/Gemalto mentionnée précédemment, 100 % des entreprises ont admis qu’au moins une partie de leurs données confidentielles stockées dans le nuage ne sont pas chiffrées.
  2. L’authentification doit être utilisée pour gérer et contrôler l’accès aux ressources et pour produire des demandes d’autorisation lors du partage de données. Voyez si vous pouvez utiliser un système d’authentification à facteurs multiples (Multiple Factor Authentication ou MFA) au besoin. Mettez en application ces règlements pour améliorer l’authentification de vos utilisateurs, par exemple avec l’authentification basée sur le risque, si nécessaire.
  3. La surveillance intelligente du comportement peut aider à prévenir les brèches de données. De plus en plus, les technologies basées sur l’apprentissage automatique sont utilisées pour prévenir le vol de données par les employés malveillants et les cybercriminels.
  4. La sécurité des points terminaux peut prendre plusieurs formes. En général, ces technologies incluent des outils Endpoint Detection and Response (EDR). Ces outils sont installés sur les points terminaux et surveillent en tout temps l’apparition de cyberattaques. Si une attaque est détectée, les administrateurs et les utilisateurs sont avertis.

Conclusion

L’informatique en nuage offre aux entreprises la flexibilité nécessaire pour faire face aux crises, notamment la pandémie de COVID-19. Sans l’informatique en nuage, ce moment historique aurait pu avoir encore plus d’impacts négatifs sur les entreprises. Cependant, la nature flexible de l’infonuagique nous permettant de travailler à distance permet aussi aux cybercriminels de tirer avantage de nos systèmes. Ainsi, lorsque vous accélérez votre migration vers le nuage, il est important que la sécurité fasse partie intégrante de votre stratégie.

Avatar
About author:

Latest Webinars | Watch Now

Cybersecurity, Cyber Crime and Your Business — How to Strengthen Your Cybersecurity Posture – In collaboration with Cytelligence

Watch Now

Cybersecurity 101 for Credit Unions – In collaboration with the Caribbean Confederation of Credit Unions (CCCU)

Watch Now

Introduction to Technical Security Testing for Credit Unions – In collaboration with the Caribbean Confederation of Credit Unions (CCCU)

Watch Now