Vulnérabilité d'éclatement du nuage

Brèves sur la cybersécurité B2B

Partager le post

En tant que technique de livraison d'applications, le cloud bursting permet de combiner le meilleur des deux mondes. D'une part, il permet d'exécuter une application dans un centre de données privé, avec des coûts d'investissement fixes et connus, un contrôle complet des environnements et une expertise organisationnelle pour les exécuter.

D'autre part, il est utilisé dans un cloud public disponible à la demande et disposant de ressources quasi illimitées. Cela signifie que vous ne payez pour les ressources supplémentaires que lorsque vous en avez besoin. En bref, cela signifie que le cloud bursting est un modèle de livraison de cloud hybride qui fonctionne de manière similaire au "pay-as-you-go", c'est-à-dire que les coûts ne surviennent que lorsque davantage de ressources sont consommées.

Ce modèle permet aux équipes informatiques d'accéder à la technologie pertinente pour leur projet malgré le manque de connaissances opérationnelles. Cela est particulièrement vrai pour les services de base de données, qui sont notoirement difficiles à configurer et à gérer. Le type d'architecture requis pour prendre en charge le cloud bursting ne dépend pas nécessairement de l'application, mais plutôt de son architecture. L'architecture idéale pour ce concept de technologie de livraison d'applications est faiblement couplée et indépendante, de sorte que les composants communiquant entre le centre de données privé et le cloud public n'ont pas à transférer de grandes quantités de données entre eux et peuvent tolérer des latences imprévisibles.

défi de la sécurité informatique

L'éclatement du cloud entraîne de nombreux défis, dont les plus importants sont l'impact sur la sécurité informatique et la protection des données. Afin de garantir la sécurité informatique des réseaux, les entreprises doivent mettre en place des routes cryptées entre le data center et les composants cloud. De plus, la nature dynamique du cloud bursting conduit à une prolifération d'identités de machines. Dans le cloud, la seule chose qui le sépare d'un autre cloud et l'authentifie auprès du centre de données est l'identité de la machine respective. Pour cette raison, les entreprises doivent mettre en place un plan de contrôle pour automatiser la gestion des identités des machines. Cela offre aux équipes informatiques l'observabilité, la cohérence et la fiabilité dont elles ont besoin pour gérer efficacement les identités de leurs machines.

En outre, il est tout aussi important d'être conscient des différentes configurations - la façon dont l'infrastructure est déployée et configurée diffère entre les centres de données et le cloud. Les types de machines virtuelles disponibles, l'hyperviseur sur lequel elles s'exécutent et la mise en réseau sont susceptibles de varier. Par conséquent, les équipes informatiques doivent prendre en charge plusieurs configurations pour la même application. En outre, il existe d'autres problèmes tels que les frais de transfert de données, car les fournisseurs de cloud facturent souvent l'entrée et la sortie des données.

Plus sur Venafi.com

 


À propos de Venafi

Venafi est le système immunitaire d'Internet, protégeant les fondements de toute cybersécurité - clés et certificats - contre toute utilisation abusive par les cybercriminels. Dans le monde connecté d'aujourd'hui, les cybercriminels cherchent à obtenir un statut de confiance et à ne pas être détectés, faisant des clés et des certificats une cible principale. Malheureusement, la plupart des systèmes font aveuglément confiance aux clés et aux certificats. Cela permet aux cybercriminels de se cacher dans le trafic crypté, d'usurper des sites Web, de diffuser des logiciels malveillants et de voler des données. Comme système immunitaire d'internet/ Venafi contrôle l'ensemble du réseau, sur les appareils, derrière le pare-feu et sur le Web pour déterminer les clés et certificats SSL/TLS, SSH, Wifi, VPN et mobiles auxquels il est possible de faire confiance. De plus, Venafi protège ceux en qui on peut avoir confiance et répare ou bloque les autres.

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus