Home »  Technologie »  Sécurité » À cloud hybride, sécurité hybride

À cloud hybride, sécurité hybride

Tech Page One

À cloud hybride, sécurité hybride

 

Extrêmement polyvalents et prometteurs, les clouds hybrides représentent indéniablement la voie à suivre pour de nombreuses entreprise. Toutefois, cette polyvalence et ces promesses soulèvent plusieurs questions, notamment sur la confidentialité et la sécurité des données hébergées en partie dans un domaine public, intrinsèquement vulnérable. Heureusement, maintenir la sécurité sur un modèle de cloud hybride est tout à fait possible. Mais vous devrez adopter une nouvelle approche.

Les contrôles périmétriques comme les pare-feux, sont toujours d’actualité. Ce n’est pas parce que le Cloud hybride est une nouveauté que toutes vos mesures de sécurité traditionnelles sont maintenant obsolètes. Simplement, au lieu d’être isolées, les mesures de sécurité traditionnelles deviennent des pièces du puzzle de la sécurité du cloud hybride. Analysons tout cela en détail.

Définir les priorités

Vous devez comprendre qu’une courbe d’apprentissage sera nécessaire pour explorer la dualité de la sécurité du cloud hybride. Si vous débuter, élaborez un plan axé sur la hiérarchisation et bien délimité. Les meilleures stratégies impliquent de commencer par des outils de sécurité natifs au cloud et de rayonner à partir de ceux-ci. Lorsque vous serez prêt à déplacer vos ressources, procédez lentement en commençant par les moins sensibles. Vous avez de la documentation marketing ? Commencez par les ressources orientées client, car la plupart d’entre elles ne contiennent rien de propriétaire. Autre conseil : faites des économies en n’achetant pas de nouveau réseau de stockage juste pour sauvegarder des données non critiques ! Placez-les simplement dans le cloud au lieu de les conserver sur site.

“Vous devrez travailler sur la classification des données
pour identifier efficacement ce qui peut être placé dans le cloud
et ce que vous devez conserver.”

Vous devrez travailler sur la classification des données pour identifier efficacement ce qui peut être placé dans le cloud et ce que vous devez conserver. Cette classification des données doit être visible pour tous ceux qui interagissent avec les informations, afin d’éviter de coûteuses erreurs. Autrement dit, quiconque est capable de déplacer une information du domaine privé vers le domaine public doit connaître sa classification et comprendre les conséquences d’une erreur de placement. La communication est essentielle.

Séparer les charges de travail

Pour concevoir la stratégie informatique de leur entreprise, de nombreux DSI raisonnent en termes de séparation des charges de travail : le cœur de votre activité vous démarque et fait votre rentabilité. Créez et développez ces fonctions centrales sur site, dans la moitié privée de votre cloud. Les applications fonctionnelles, telles que la messagerie, la gestion de la relation client et la gestion de la chaîne logistique, sont les rouages qui assurent la bonne marche de votre entreprise. Vous pouvez envisager de faire appel à un fournisseur de cloud public pour cette autre moitié de votre modèle hybride.

Authentification et cryptage

Le processus de connexion des utilisateurs doit être solide et fiable. Pour cela, utilisez à la fois des méthodes d’authentification multifacteur (MFA, MultiFactor Authentication) et d’authentification unique (SSO, Single Sign-On). Deux URL sont fournies : les administrateurs peuvent se connecter à un portail de gestion et les utilisateurs généraux disposent d’un autre portail avec des autorisations intégrées. De nombreux produits SSO automatisent la connexion des applications ; certains d’entre eux peuvent même demander l’authentification MFA lorsqu’elle convient mieux. De plus, vous n’avez pas besoin de compter sur les utilisateurs pour choisir des mots de passe personnels ni à vous préoccuper de la faiblesse de ces mots de passe.

Si vous envisagez d’adopter le cloud hybride et ne cryptez pas encore les transferts de fichiers et les emails, vous devez absolument mettre en place ce cryptage pour vos échanges de documents confidentiels ou d’autres communications. Pour les emails, les systèmes utilisant une preuve à divulgation nulle de connaissance sont très efficaces. Quant au partage de fichiers, privilégiez les services assurant un cryptage à tous les stades de la transmission, de l’arrêt à la distribution.

Contrôler les machines virtuelles

Les machines virtuelles (ou VM, virtual machine) sont de puissants outils informatiques pour lesquels il est impératif de maintenir des autorisations correctes. Pour vous assurer que les individus concernés disposent uniquement d’autorisations et de droits d’accès pour leurs VM, envisagez d’utiliser un produit axé sur les contrôles d’accès granulaires.

Les conteneurs virtuels, des modules portables contenant des systèmes de fichiers complets, sont si puissants que certains y ont même eu recours pour remplacer complètement les VM. Sans aller jusque-là, les conteneurs virtuels sont très intéressants en tant qu’outil de sécurité. Un conteneur virtuel vous permet d’initier automatiquement un processus virtuel ou une série de processus sans devoir charger toute la VM.

En sécurité dans les nuages

Les informations que nous possédons, dont nous avons besoin et que nous recherchons sont notre force motrice. Les données sont le sang qui coule dans les veines de l’entreprise, et nous voulons tous protéger ce qui nous appartient. Il n’est donc pas étonnant que l’envoi de nos informations vers le cloud soit une décision majeure pour les entreprises et leurs équipes informatiques. La mise en place de quelques mesures de sécurité adéquates peut vous apporter la confiance nécessaire pour sauter le pas.

 

Cet article a été rédigé dans le cadre du programme Dell Insight Partners, qui fournit des informations et des analyses sur le monde des technologies en constante évolution. Bien que Dell ait sponsorisé cet article, les opinions exprimées sont personnelles et ne reflètent pas nécessairement les positions ou stratégies Dell.

 

Shelly Kramer

Shelly Kramer

Shelly Kramer est le co-PDG de V3 Broadsuite, une agence de marketing spécialisée dans l'espace digital. Avec plus de 20 ans d’expérience dans le marketing, elle est conseillère en image de marque spécialisée dans la prestation de solutions de marketing intégrées. Elle aide également les entreprises à favoriser leur croissance et leur rentabilité à travers le Web. Elle est un expert en stratégie de contenu et l’utilisation des médias sociaux dans l’entreprise. Reconnue par le magazine Forbes à plusieurs occasions - le plus récemment comme l'une des Top 40 Social Selling Marketing Experts (Les 40 meilleurs experts en vente sociale) et Top 50 Social Media influenceurs (Les 50 meilleurs influenceurs des médias sociaux). Ayant un goût pour les chiffres, elle s’intéresse à la fois au marketing et aux nouvelles technologies.

Derniers articles:

 

Tags:  Sécurité,  Technologie