Delicious Digg Facebook Favorites More Stumbleupon Twitter

Comment intégrer la visibilité essentielle au cloud dans sa stratégie de sécurité ?

Depuis quelques années l’adoption du cloud ne cesse de croître puisque les organisations priorisent leur stratégie cloud et déplacent leurs applications clés vers des ressources partagées. L’enquête RightScale State of the Cloud a révélé que 94% des professionnels de l’IT utilisent le cloud pour gérer leur entreprise. Le cloud public est adopté par 91% des sondés alors que le cloud privé ne l’est que par 72%. Le sondage montre aussi que les entreprises migrent leurs charges de travail dans le cloud, pour 38% d’entre elles sur un cloud public et pour 41% sur un cloud privé ou sur des environnements virtuels.


Une fois la transition vers le cloud amorcée les entreprises perdent, en partie, le contrôle de leur sécurité. Une récente étude d’Ixia a démontré que moins de 20% des utilisateurs du cloud disposent des ressources nécessaires pour bien gérer leur environnement. Une majorité (87%) sont conscients que le manque de visibilité crée de véritables menaces. Avec des applications critiques désormais stockées sur des infrastructures en cloud public, les organisations doivent impérativement améliorer leurs capacités de gestion pour assurer la sécurité des données et des applications qui y sont hébergées.

Puisque les organisations utilisent le cloud pour gagner du temps et réduire leurs coûts ils doivent en considérer les risques supplémentaires et les challenges liés à son utilisation.

Voici les quatre principales préoccupations liées à la sécurisation du cloud :

1. La perte d’accès direct aux paquets

Une fois la propriété et le contrôle de l’infrastructure abandonnés, les entreprises perdent l’accès direct au trafic de leur réseau. Sans accès aux paquets réseau, vos solutions de sécurité avancées ne disposent pas des ressources nécessaires pour fonctionner correctement. Les fournisseurs de cloud peuvent fournir des résumés de données réseau ou des violations de politiques mais ces informations sont insuffisantes dans les cas d’attaques sophistiquées. Les solutions de sécurité ont besoin des paquets de données pour identifier les menaces et effectuer des analyses en profondeur.

2. Les zones d’ombres d’un réseau d’entreprise

Les zones où la surveillance n’est pas effectuée de manière cohérente et approfondie créent des zones d’ombres dans une entreprise. Ces zones sont celles où les hackers peuvent entrer et infiltrer le réseau sans être découverts. Les ressources du cloud qui ne sont pas surveillées augmentent les risques de brèches de sécurité et de perte de données.

3. La surface d’attaque plus étendue

Les experts conseillent aux professionnels de la sécurité de faire attention à l’étendue de la surface d’attaque qui résulte de l’adoption du cloud. Les infrastructures partagées et les applications cloud qui ne sont pas gérées peuvent devenir le point d’entrée des hackers. Des listes de contrôle obsolètes, des logiciels non-corrigés et des configurations incorrectes des ressources du cloud entrainent des atteintes à la protection des données largement médiatisées. Le cloud étend la possibilité d’avoir une mauvaise cyber-hygiène qui ouvre la porte à de potentiels dégâts.

4. L’accès au data-center pour les solutions de sécurité

Lorsque les organisations migrent vers le cloud, elles peuvent vouloir s’appuyer sur les solutions de sécurité déployées par leur data-center afin d’inspecter et analyser le trafic. Les utiliser permet d’éliminer le recours à de nouvelles solutions de sécurité. Le challenge est de trouver le moyen de réduire les coûts et sécuriser les transferts de données du cloud au data-center.

Des solutions cloud fonctionnelles et efficaces

La clé pour surmonter les problèmes de sécurité consiste à établir une visibilité complète sur ce qui se passe dans vos clouds. Une plateforme de visibilité offre l’accès aux paquets réseau de n’importe quel cloud, elle les prépare et les filtre pour faire fonctionner les outils plus efficacement et fournit automatiquement des données pertinentes à chaque solution de sécurité.

Pour renforcer la sécurité du cloud, un système de visibilité doit :

· Donner l’accès aux paquets depuis n’importe quelle plateforme
Les réseaux traditionnels interceptent le trafic à sa migration depuis les dispositifs de réseau physiques. Cette approche ne fonctionne pas sur le cloud. A la place, une plateforme de visibilité sur le cloud donne accès aux paquets réseaux de n’importe quelle plateforme cloud, incluant notamment les paquets du cloud privé qui s’exécutent sur n’importe quel hyperviseur. Avec une visibilité du trafic issu de chacun des environnements du cloud public. Une plateforme de visibilité peut regrouper des paquets provenant de multiples clouds pour une visibilité totale sur le réseau.

· Permettre l’évolutivité

Il est indispensable qu’une plateforme de visibilité puisse supporter l’évolution de l’entreprise. Les solutions de visibilité pour le cloud utilisent des technologies de capteurs et de conteneurs pour activer automatiquement la visibilité dans chaque instance de cloud que vous créez, sans aucune infrastructure supplémentaire. Cela signifie que l’échelle de visibilité est sans limite et assure qu’aucune partie du cloud n’est espionnée.

· Nettoyer et filtrer les données avant de les surveiller

Une plateforme de visibilité à haute performance n’agrège pas seulement les paquets de données de sources multiples mais manipule et filtre également les données pour rendre plus facile le processus de sécurisation. Aujourd’hui les solutions de visibilité peuvent supprimer les paquets redondants, décrypter les paquets sécurisés, éliminer les en-têtes inutiles et filtrer les paquets en fonction de leurs caractéristiques telles que leur emplacement d’origine, le type d’utilisateurs ou encore l’appareil et les applications d’utilisation. Utiliser de telles fonctions permet de préserver la capacité de la plateforme pour des analyses approfondies. Avec moins de paquets à traiter, les solutions de surveillance sont plus efficaces, moins coûteuses et moins susceptibles de faire face à l’encombrement ou l’échec.

· Envoyer les données de manière sécurisée au data-center

Il est possible d’avoir des solutions de sécurité critiques au sein de son data-center, sans qu’elles ne soient fonctionnelles sur le cloud. Une plateforme de visibilité envoie les données filtrées du cloud au data-center avec une sécurité complète.

· Améliorer l’efficacité des dispositifs de surveillance

Les organisations utilisent de nombreuses solutions de sécurité dont la plupart provient du même trafic. Plutôt que de passer d’outil en outil, vous pouvez améliorer l’efficacité en fournissant des données filtrées à tous les outils en simultané avec une plateforme de visibilité cloud. Les politiques établies déterminent les données que chaque outil va recevoir. Les processeurs les plus efficaces accélèrent l’identification et la résolution des failles de sécurité.

Le cloud est une partie intégrante de l’IT dans les entreprises et constitue une cible de choix pour les hackers. Les entreprises qui s’assurent une visibilité totale dans l’architecture de leur système de sécurité seront en meilleure position pour identifier les potentielles menaces et empêcher la perte de données.

Source:: Global Security Mag

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.