Mettre au point une stratégie de sécurité pour l’infrastructure infonuagique hybride : 4 conseils

Une contribution de Fortinet

Une récente étude révèle que les organisations utilisent actuellement en moyenne cinq systèmes infonuagiques distincts, qu’ils soient publics ou privés. Vous vous sentez visé? Si c’est le cas, vous êtes sans doute au fait des efforts que requiert la gestion des environnements à multiples nuages, qui nécessitent chacun leurs propres ressources et profil de sécurité.

Image : Getty

Mais ce n’est pas tout. Selon d’autres études, l’employé moyen utilise au moins huit applications différentes.

Dans les entreprises comptant plus de 1000 employés, ce nombre grimpe bien au-delà de 200.

Et l’on ne parle que des applications dont les services des TI connaissent l’existence. Fait impressionnant : 93 % des répondants d’un sondage affirment devoir composer régulièrement avec l’informatique de l’ombre (Shadow IT), soit l’utilisation clandestine de services et d’applications infonuagiques non approuvés.

Et qu’est-ce que tout cela signifie? Que la migration vers le nuage, maintenant considérée par plusieurs comme un incontournable, engendre beaucoup plus d’incertitude que prévu.

En fait, une étude menée par HIS Markit Technology démontre que des 350 organisations sondées, 74 % avaient déjà intégré une application au nuage avant de la réintégrer à leur propre infrastructure.

Veiller à la sécurité des applications, des charges de travail et des autres ressources qui migrent d’un environnement infonuagique à un autre est d’une complexité inouïe, particulièrement lorsqu’on ne dispose pas des stratégies et des outils adéquats.

Voilà pourquoi le succès d’une infrastructure infonuagique hybride passe d’abord par une vision stratégique qui orientera les investissements. Prêt à vous lancer? Voici les quatre piliers d’une stratégie d’infonuagique hybride réussie :

1. Concentrez-vous sur la sécurité intégrée au nuage

Il existe grosso modo deux types de solutions de sécurité pour le nuage. Les premières sont des solutions ponctuelles conçues pour les infrastructures sur place qui font le pont avec les infrastructures infonuagiques.

Les deuxièmes sont des solutions infonuagiques intégrées natives conçues pour tirer parti des interfaces de programmation et des services développés par le fournisseur de services infonuagiques.

Les organisations devraient à tout le moins connaître ces distinctions.

Mais sachez également que plus une organisation utilise de solutions de sécurité intégrées aux services infonuagiques, plus elle est sûre. Seul un très petit nombre de ces solutions fonctionnent de manière native sous plusieurs systèmes infonuagiques, mais lorsque c’est le cas, l’organisation peut mettre à profit les fonctionnalités de sécurité natives de tous les systèmes infonuagiques et les intégrer à un cadre de sécurité multinuage. Ce qui était un facteur de risque devient ainsi un gage de sécurité.

2. Prenez du recul et analysez vos besoins en profondeur

Tout comme « le nuage », la sécurité du nuage est un concept nébuleux et difficile à définir. Les environnements infonuagiques sont complexes et requièrent des solutions ou des stratégies différentes, non seulement pour chaque plateforme, mais pour chaque domaine fonctionnel de ces plateformes.

Le développement d’applications agiles, par exemple, nécessite des outils de sécurité pouvant être intégrés directement dans le code de l’application pour assurer la sûreté des transactions et la protection des données et empêcher que l’application ne soit modifiée. Les infrastructures infonuagiques requièrent quant à elles des pare-feu de nouvelle génération, des pare-feu d’applications Web, des systèmes de prévention d’intrusion réseau et des solutions de protection de pointe contre les menaces.

Les logiciels-services nécessitent notamment des mises en bac à sable, des examens de la posture de sécurité, des plateformes de protection des charges de travail et d’autres services de sécurité permettant de contrôler l’accès aux applications et aux données.

Examinez attentivement votre infrastructure actuelle et anticipez son évolution, puis trouvez une stratégie de sécurité qui répondra à un maximum de besoins, maintenant et dans le futur.

3. Cherchez à réduire au minimum la complexité et à maximiser la visibilité

L’objectif est clair : mettre en place une plateforme de sécurité fiable, puis s’efforcer d’en simplifier le déploiement, la configuration, la mise à jour et la coordination pour les services de TI.

Plus facile à dire qu’à faire! Les solutions déployées dans des environnements infonuagiques distincts ne communiquent pas entre elles de manière native et n’utilisent pas les mêmes descriptions pour des ressources, des événements ou des politiques similaires.

Il peut donc s’avérer impossible d’appliquer des politiques de sécurité uniformes à plusieurs environnements différents, ce qui crée des failles de sécurité que les cybercriminels experts en infonuagique ne seront que trop heureux d’exploiter.

Pour assurer la sécurité d’une infrastructure infonuagique, il faut être prêt à mettre en place plusieurs couches de protection qui s’adapteront automatiquement à différents environnements. Pour ce faire, il faut recourir à des connecteurs infonuagiques conçus pour traduire en temps réel et sans interruption les politiques et les configurations des différents environnements, afin d’assurer la sécurité du système de bout en bout.

4. Mettez l’accent sur le contrôle centralisé

Vous souhaitez éviter une augmentation des frais de sécurité informatique dans votre environnement infonuagique? Optez pour une plateforme qui rassemble tous les éléments de sécurité dont vous avez besoin en une seule interface de gestion offrant un portrait d’ensemble de vos TI.

Cette plateforme devrait couvrir la gestion et l’évaluation de la configuration, la coordination des politiques et des mises à jour et l’établissement de corrélations entre les événements de sécurité détectés et les données, tout en permettant d’offrir une réponse coordonnée aux maliciels et autres atteintes à la sécurité.

Complexité et sécurité ne font pas bon ménage

Les infrastructures infonuagiques continueront probablement à évoluer dans un avenir rapproché. Pour être en excellente position, les responsables des TI doivent dès maintenant mettre en place un cadre de sécurité adéquat, afin de bien orienter les stratégies de mise en œuvre et tirer le meilleur de leurs plans de transformation numérique.

Pour en savoir plus sur les grandes tendances de l’infonuagique qui se dégagent de l’étude réalisée par IHS Markit à la demande de Fortinet, cliquez ici.

 

Articles connexes

Plus de pièces jointes malveillantes trouvées par des chercheurs

Les pièces jointes restent un moyen efficace de diffuser des logiciels malveillants tant et aussi longtemps que les travailleurs manquent les indices vitaux. Deux exemples détaillés par des chercheurs de Fortinet démontrent les dernières techniques des cybercriminels qui peuvent être présentées au personnel dans le cadre d'une formation de sensibilisation à la sécurité.

Un « atlas du cybercrime » aidera la police et les entreprises technologiques à combattre les cybercriminels

Microsoft et Fortinet font partie des entreprises technologiques soutenant le lancement officiel d'un effort visant à cartographier les activités cybercriminelles et à identifier les réponses conjointes des secteurs public et privé aux cybermenaces.

Détecter les intrusions avant une attaque

Par Avi Posesorsky, directeur des ventes chez Fortinet Avec leurs...

Les organisations ont de la difficulté à appliquer la vérification systématique, selon un sondage

Les organisations ont de la difficulté à appliquer la vérification systématique, selon un sondage.

La protection des terminaux par-dessus tout

La protection des terminaux par-dessus tout

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.