Min menu

Pages

Quoi chercher pour avoir un système cloud sécurisé ?

 

Quoi chercher pour avoir un système cloud sécurisé ?

Que rechercher dans un système cloud sécurisé ?

 

Tous les produits cloud ne prennent pas en charge le même niveau de sécurité, alors que doivent rechercher les entreprises ?

 

Alors que la croissance du cloud computing est une tendance depuis quelques années maintenant, elle a vraiment pris son envol en 2020, aidant de nombreuses entreprises à travers le monde à maintenir leurs activités malgré la grave perturbation menacée par la pandémie COVID-19.

 

Une enquête menée par Centrify a révélé que 51% des personnes interrogées ont déclaré que la transition vers un modèle basé sur le cloud leur permettait de maintenir leur entreprise en activité pendant le verrouillage.

 

L'adoption généralisée des technologies cloud a atténué certains des dommages causés par la pandémie aux entreprises en permettant des pratiques de travail à distance, mais elle a également créé de nouvelles opportunités pour les cybercriminels d'attaquer les organisations.

 

Les attaques contre les comptes cloud ont augmenté de 630% entre janvier et avril 2020, et le niveau de verrouillage a connu un pic de la cybercriminalité. Il est donc compréhensible que certains décideurs informatiques puissent s'inquiéter des risques de sécurité liés à l'adoption de plus de services cloud, aussi essentiels soient-ils.

 

Comme pour toute technologie, être conscient des menaces de sécurité et adopter les meilleures pratiques et les systèmes pour les contrer est essentiel pour récolter les fruits tout en atténuant les risques.

 

L'évolution de la cybercriminalité a propulsé la sécurité du cloud vers l'avant, de nombreux fournisseurs de cloud la plaçant désormais au premier plan de leurs offres. Avec les meilleures défenses, adaptées aux besoins du client, les fournisseurs s’efforcent de garantir que les données et les environnements des clients sont parfaitement protégés.

 

Cependant, tous les fournisseurs de cloud ne sont pas créés de la même manière et toutes les offres de sécurité n'offrent pas le même niveau de protection. En effet, il n'y a pas de solution universelle - certaines organisations auront besoin de restrictions d'accès extrêmement strictes sur tout, et d'autres pourraient avoir besoin d'une approche plus équilibrée et sur mesure pour fonctionner correctement.

 

Pour vous aider à trouver la solution qui vous convient, nous avons examiné quatre éléments clés à prendre en compte lors de l'évaluation de la sécurité de votre cloud.

 

Accès à l'information

 

La première chose à vérifier dans une solution cloud est la possibilité de partager des informations entre les services. Cette fonctionnalité est essentielle pour les DSI qui cherchent à transformer leurs activités en améliorant l'expérience client et l'agilité organisationnelle, tout en introduisant de nouvelles sources de revenus numériques.

 

Les entreprises exécutent des centaines, voire des milliers d'applications interconnectées pour soutenir leurs opérations. Les solutions traditionnelles stockent les informations dans de nombreux endroits différents, donc garder ces systèmes synchronisés est une tâche difficile.

 

Un véritable SaaS (Software As A Service ou logiciel en tant que service) mutualisé avec des données sur les ressources humaines, les finances et la planification stockées dans une seule application rend tout cela beaucoup plus facile. Cette conception centrale présente de nombreux avantages, y compris tous les systèmes fonctionnant à partir d'un cadre commun, de sorte qu'il n'y a pas d'incohérences dans les données. Il supprime également la déconnexion entre le système et ses utilisateurs ; un problème répandu dans de nombreux systèmes hérités.

 

Par conséquent, la sécurité globale s'améliore avec une version unique du logiciel qui est continuellement mise à jour, analysée et corrigée. C'est bien mieux que de travailler avec plusieurs packages, et toute modification de l'architecture du système liée à la sécurité est transmise à tous les clients simultanément.

 

Si une entreprise de premier plan a besoin d'une nouvelle fonctionnalité de sécurité rigoureuse, elle est également disponible pour une PME.

 

À l'inverse, il est important de faire du contrôle d'accès une priorité sérieuse. La main-d'œuvre moderne est associée à toutes sortes de matériels différents, ce qui signifie une répartition des données sur plus de points d'accès, augmentant la probabilité d'une vulnérabilité. En donnant la priorité à une solution d'accès impliquant la vérification des applications utilisées, la spécification des autorisations et la définition de politiques, les bons employés peuvent accéder aux outils dont ils ont besoin pour travailler efficacement.

 

Avantages du chiffrement

 

Dans l'ancien temps, les entreprises comptaient sur des pares-feux pour protéger les informations, estimant qu'une fois que l'entreprise avait éloigné les étrangers, les informations étaient en sécurité.

 

Étant donné que les pirates peuvent attaquer les systèmes à différents niveaux, une telle réflexion est désormais très dépassée. Une fois que les pirates ont accès à un système, ils restent, passant souvent des autorisations de sécurité de bas niveau à haut niveau et compromettant les informations sensibles.

 

Le cryptage permet aux entreprises à sens unique de se protéger. En règle générale, les données sont chiffrées en transit, ce qui est une première étape plutôt que la dernière. Une fois que les informations entrent dans le centre de données, elles ne sont pas chiffrées et sont donc vulnérables. Pour résoudre ce problème, les organisations doivent crypter les informations au repos dans un magasin de données persistant.

 

Malheureusement, ces systèmes sont complexes et difficiles à mettre en œuvre, de sorte que les services cloud basés sur des architectures héritées prennent rarement en charge le chiffrement de toutes les données client au repos.

 

Avec les architectures cloud modernes, un bon fournisseur de cloud assumera ces responsabilités, en particulier si la confidentialité et la sécurité sont intégrées au système dès le début.

 

Éliminez les mots de passe

 

Les mots de passe servent de marqueur sur lequel les progrès technologiques ont depuis longtemps dépassé, l’expression « sécurité des mots de passe » elle-même devenant rapidement un oxymore ; plutôt que d'assurer la sécurité, un mot de passe servant de méthode d'authentification de l'utilisateur dominant pour accéder à un ordinateur ou à un réseau devrait plutôt servir d'avertissement.

 

Les mots de passe peuvent être infiltrés par des logiciels malveillants couramment disponibles pour les pirates, ce qui facilite et accélère plus que jamais la violation des périmètres de sécurité. L'ampleur du problème est vaste et bien connue, Google ayant récemment publié des chiffres qui révèlent que 1,5% des tentatives de connexion par mot de passe incluent l'utilisation de données compromises.

 

Des mots de passe complexes se sont développés pour tenter de combler l'écart de sécurité. Ils consistent généralement en une séquence aléatoire de lettres et de chiffres, y compris des caractères spéciaux. Cependant, face à une technologie malveillante en évolution rapide, ceux-ci ne contribuent guère à résoudre les problèmes de sécurité plus larges.

 

Heureusement, la technologie de sécurité a réagi pour prendre le relais. La technologie d'authentification unique (SSO) est devenue la méthode d'authentification des utilisateurs de choix pour les organisations sécurisées, éliminant ainsi le besoin de mots de passe réguliers.

 

L'authentification unique rend les ordinateurs et les réseaux plus sécurisés en permettant aux utilisateurs d'accéder à plusieurs applications en utilisant un seul ensemble d'informations de connexion en les connectant à un hub central.

 

Cela permet aux administrateurs d'appliquer plus facilement des contrôles de sécurité améliorés et constitue une grande commodité pour les utilisateurs qui n'ont plus à se souvenir d'une pléthore de mots de passe, le SSO ouvrant ainsi la voie à une expérience utilisateur plus positive.

 

Cependant, SSO comporte ses propres risques de sécurité. Un pirate informatique qui prend le contrôle d’un ensemble d’identifiants aura accès à chaque application intégrée dans l’infrastructure informatique d’une entreprise. Par conséquent, il est vital de coupler SSO avec la gouvernance des identités pour authentifier plus facilement les utilisateurs.

 

Prise en charge des normes tierces

 

Les groupes industriels et gouvernementaux ont conçu divers cadres de conformité pour protéger les informations des clients, des réglementations de plus en plus strictes étant introduites dans le monde entier. Cependant, les spécifications ne sont qu'un point de départ.

 

Lors de l'évaluation d'une solution, les différentes normes de conformité et implémentations de sécurité doivent être soigneusement examinées. Le service est-il simplement conforme à la norme ou le service a-t-il été certifié ? Comment les informations sont-elles stockées ? Quel niveau de cryptage est pris en charge ? Comment les mises à jour sont-elles gérées ?

 

Tous les fournisseurs de cloud prétendent disposer de systèmes sécurisés, mais peu offrent les niveaux de protection les plus élevés nécessaires pour les données précieuses d'une entreprise. Examiner attentivement la solution d'un fournisseur, aussi bonne qu'elle puisse paraître à première vue, est la clé d'un futur cloud conforme et sans faille.

 

SOURCE : Ici.

reaction:

Commentaires