La data centricity est un facteur qui influence significativement la stratégie cloud et de sécurité informatique des entreprises. En fonction des exigences réglementaires, différents processus de données sont sécurisés de manière appropriée.
Avec l'utilisation croissante du cloud ces dernières années, de plus en plus d'environnements multi-cloud font leur apparition dans les entreprises. Surtout, l'avantage d'une efficacité élevée parle en faveur de cela : les processus peuvent être externalisés aux fournisseurs les plus appropriés aux coûts les plus bas. D'autres effets secondaires pour les entreprises sont une plus grande fiabilité, évolutivité et stabilité des processus informatiques. Des propriétés qui ont été très demandées ces derniers temps, en particulier pour l'exploitation à distance.
Augmentation de la surface d'attaque en multi-cloud
Cependant, avec l'utilisation de diverses applications SaaS, de plates-formes IaaS et éventuellement en travaillant sur de nombreux sites distribués avec des appareils non gérés, la surface d'attaque des acteurs malveillants augmente massivement. Les solutions de sécurité disparates ne sont pas assez puissantes pour de tels scénarios. Il est donc beaucoup plus difficile pour la direction informatique d'appliquer des politiques dans l'environnement. De plus, travailler dans différentes solutions augmente la susceptibilité aux erreurs et la probabilité d'incidents de sécurité des données. L'efficacité acquise grâce au multi-cloud est à nouveau éliminée par les risques qui en résultent pour la sécurité des données. A long terme, cela pose problème : la sécurité des données comme condition préalable à la fidélisation des clients et l'efficacité des processus métiers sont des facteurs qui contribuent à la compétitivité des entreprises. Pour les organisations qui envisagent de passer à la phase suivante de leur processus de transformation numérique, cela peut être une raison de reporter leur projet pour le moment.
L'utilisation multi-cloud modifie les exigences en matière de sécurité informatique
Faire des compromis sur l'efficacité - c'est-à-dire n'utiliser les services cloud que dans la mesure où la sécurité des données peut être garantie avec des solutions conventionnelles - n'est pas une alternative viable. "Le génie est sorti de la bouteille" est une expression pour des développements qui ne peuvent plus être inversés. En informatique, cela s'applique également à la technologie cloud. À un moment donné, si le marché offre une solution attrayante qui profite aux clients - comme l'utilisation de différents fournisseurs de cloud - les acheteurs utiliseront également cette technologie pour renforcer leur propre position.
Les points d'attaque sur les données sont divers dans les structures cloud. Le risque est fortement influencé par la façon dont les gens travaillent avec le cloud et le comportement des utilisateurs. La sécurisation de tous les terminaux connectés prend du temps, coûte cher et est difficilement compatible avec les pratiques de travail actuelles. Bien que l'accès en ligne puisse être protégé via VPN, il a un impact plus important sur les performances des applications. La transition en douceur vers une opération d'urgence à distance, par exemple, ne peut pas être mise en œuvre de cette manière.
Scénarios à distance et sécurité des données
Au lieu de cela, pour assurer la sécurité des données dans des scénarios distants, les organisations ont besoin de solutions qui offrent une sécurité cohérente dans l'ensemble de leur environnement cloud, y compris SaaS, IaaS, applications sur site, destinations Web et appareils connectés. Ce concept de sécurité est mappé dans les technologies Secure Access Services Edge (SASE). SASE fournit des solutions de réseau et de sécurité consolidées basées sur le cloud qui peuvent être déployées à la demande. Cela garantit un accès efficace et sécurisé aux ressources informatiques de l'entreprise et convient aux environnements multi-cloud et hybrides.
Certaines des fonctionnalités offertes par les plates-formes SASE incluent :
- Les Cloud Access Security Brokers (CASB) offrent une protection de bout en bout des données sur n'importe quel service et appareil cloud, y compris les plateformes IaaS comme Azure ou AWS et les applications gérées comme Office 365.
- Les passerelles Web sécurisées (SWG), qui contournent les problèmes de latence, de coût et d'évolutivité associés aux architectures héritées, déchiffrent le trafic Web pour empêcher les fuites de données lors du téléchargement et bloquent les URL malveillantes avant qu'elles ne soient accessibles.
- Zero-Trust Network Access (ZTNA) accorde aux télétravailleurs un accès sécurisé aux ressources sur site spécifiées. Contrairement au VPN qui permet aux utilisateurs d'accéder à toutes les ressources du réseau.
- Les technologies DNS (Domain Name System) détectent et éliminent les risques et les menaces. Par exemple, si un logiciel malveillant est découvert, le serveur DNS correspondant empêche l'infection avec un accès gouffre.
- Les outils de pare-feu en tant que service (FWaaS) permettent l'application de politiques basées sur les ports, les protocoles et les applications pour l'accès et la segmentation du réseau. Vous pouvez également déployer des modules pour la qualité de service (QoS), IPS, IDS et VPN.
- Le SD-WAN protège l'accès au réseau avec une connexion site à site sécurisée.
L'avantage est que dans un environnement informatique hétérogène qui s'étend sur diverses offres cloud, une stratégie de sécurité centrée sur les données peut être mise en œuvre avec un effort administratif minimal : les administrateurs peuvent sécuriser chaque interaction dans un seul tableau de bord. Cela donne aux entreprises la possibilité d'utiliser les avantages d'efficacité du multi-cloud avec des normes élevées de sécurité des données. De cette manière, ils peuvent poursuivre leur transformation numérique et renforcer leur position sur le marché.
[idboîteétoile=4]