Sécurité du Cloud hybride
Sep 17, 2020
Le cloud hybride combine des environnements publics et privés pour équilibrer flexibilité, évolutivité et sécurité, mais il introduit des risques tels que les mauvaises configurations, la responsabilité peu claire et les défis de conformité. Protéger les infrastructures hybrides nécessite une gestion forte de l'identité et de l'accès, le chiffrement, la segmentation du réseau et une surveillance centralisée. Se concentrer sur la Netwrix Data Classification, les contrôles de privilèges minimaux et l'audit continu garantit que les informations sensibles restent sécurisées à travers les ressources partagées et privées.
Le cloud hybride est une option d'infrastructure de plus en plus populaire pour les entreprises dans des secteurs allant du développement de jeux vidéo à la finance. Mais qu'est-ce que c'est, et quelles sont les pratiques de sécurité de cloud hybride les plus efficaces pour protéger vos données sensibles et réglementées ?
Qu'est-ce que le cloud hybride ?
Un cloud hybride est un déploiement qui utilise à la fois un service de cloud public et un ou plusieurs services de cloud privé. (Un centre de données traditionnel sur site peut également être intégré dans la combinaison.)
Cloud public
Un cloud public est hébergé par un fournisseur tiers et toutes les ressources sont fournies via Internet. Des exemples incluent Amazon Web Services (AWS), Google Cloud et Microsoft Azure. Les principaux avantages comprennent :
- Aucune maintenance — Le fournisseur tiers s'occupe pour vous des problèmes matériels et logiciels, des correctifs et des mises à niveau.
- Rentabilité — Vous n'avez pas besoin d'acheter votre propre matériel ou ressources logicielles, et vous ne dépensez de l'argent que pour les services que vous utilisez réellement et dont vous avez besoin.
- Fiabilité — Vous pouvez bénéficier d'un service fiable grâce au vaste réseau de serveurs dans les systèmes de cloud public.
- Scalabilité — Un réseau étendu de serveurs et de ressources à la demande signifie que vous pouvez augmenter rapidement et facilement l'échelle de vos services.
- Options — Vous pouvez choisir la combinaison de différents modèles de services cloud (IaaS, PaaS, SaaS) qui convient le mieux aux besoins de votre entreprise.
Cloud privé
Un cloud privé est composé d'infrastructures utilisées exclusivement par une seule organisation. Il peut être hébergé sur site ou dans des centres de données externes. Les systèmes de cloud privé présentent leur propre ensemble d'avantages distincts :
- Plus de flexibilité — Vous pouvez personnaliser un système de cloud privé selon les besoins de votre organisation.
- Meilleure sécurité — Étant donné que ses ressources ne sont partagées avec aucune autre entreprise, un cloud privé peut être un meilleur lieu pour les données sensibles.
Contenu connexe sélectionné :
Avantages du cloud hybride
Un modèle de cloud hybride offre les avantages des deux types de stockage cloud, ainsi que la capacité de séparer les charges de travail et la flexibilité de combiner ce dont vous avez besoin de chaque service. Par exemple, vous pouvez conserver vos données sensibles et critiques pour l'entreprise dans un cloud privé et stocker le reste dans le cloud public afin d'optimiser les coûts et la disponibilité tout en atténuant les risques et en respectant les exigences réglementaires.
Qu'est-ce que la sécurité du cloud hybride ?
La sécurité du cloud hybride fait référence aux processus et procédures utilisés pour protéger les données, les applications et l'infrastructure dans l'environnement du cloud hybride. Cela inclut la garantie de la sécurité des données au repos comme en transit, ainsi que l'orchestration des contrôles à travers les différents fournisseurs de cloud et tous les composants sur site.
Composants de la sécurité du cloud hybride
Il existe plusieurs niveaux de sécurité requis pour le cloud hybride : physique, technique et administratif.
Sécurité physique
Pour vos composants de cloud public, la sécurité physique est la responsabilité des fournisseurs. Pour votre cloud privé, votre infrastructure interne devrait être équipée de caméras, de verrous, d'un accès physique limité et d'un environnement contrôlé (faites attention aux niveaux d'humidité, à la température, aux fuites d'eau, etc.).
Sécurité technique
Une variété de mesures de sécurité et de protocoles doivent être mis en place pour garantir une forte protection des données et prévenir les violations de donnéeses. Typiquement, celles-ci incluent :
- Chiffrement — Les données en transit nécessitent des méthodes de chiffrement différentes de celles des données au repos. Pour les données en transit, assurez-vous d'un chiffrement de session réseau adéquat. Pour les données au repos, assurez-vous d'un chiffrement complet du disque et d'un chiffrement matériel.
- Les VPN — Les réseaux privés virtuels offrent des connexions sécurisées entre les composants fonctionnant dans différents environnements.
- Autres mesures de sécurité — Utilisez le contrôle d'accès basé sur les rôles, la surveillance des modifications, la sauvegarde fiable des données, la sécurité des points de terminaison et l'authentification à plusieurs facteurs.
Sécurité administrative
La sécurité administrative implique des règles et procédures documentées, telles que :
- Évaluation des risques processus
- Plans de reprise après sinistre
- Politiques de protection des données
- Formation des employés
Contenu connexe sélectionné :
Comment surmonter les défis courants de la sécurité du cloud hybride
Les professionnels de l'informatique dans les entreprises du monde entier considèrent les environnements de cloud hybride comme l'option de déploiement cloud la plus sécurisée ; en effet, 85 % ont choisi le cloud hybride comme leur modèle d'exploitation informatique idéal.
Néanmoins, il existe plusieurs défis de sécurité uniques à un environnement hybride composé de services cloud privés et publics :
Manque de clarté concernant la responsabilité
Des SLA mal définis et une mauvaise communication avec le fournisseur de cloud peuvent entraîner des questions sur qui est responsable d'une panne ou d'un incident, et des défis dans la résolution des litiges ou la réponse à une violation de sécurité.
Pour éviter cela, attribuez clairement les charges de travail à des parties spécifiques du cloud hybride. Chaque charge de travail et/ou partie du cloud devrait avoir son propre plan de panne et d'incident, ainsi que des contrôles de sécurité et de performance spécifiques.
Défis de la gouvernance de la sécurité
Chaque service de cloud privé et public possède ses propres caractéristiques uniques de sécurité et de confidentialité. Le mouvement des données entre eux peut entraîner une perte de visibilité et de contrôle.
Pour surmonter ce défi, assurez-vous que des processus de sécurité appropriés sont en place pour les services cloud publics et privés, ainsi que pour tous les systèmes internes. Définissez clairement les responsabilités en matière de gouvernance de la sécurité entre vous et votre fournisseur de cloud. Surveillez attentivement toute activité autour des données que vous stockez dans les clouds publics et privés. Assurez-vous que tout incident soit immédiatement communiqué entre vous et votre fournisseur de cloud.
Conformité et risques juridiques
Les données sensibles circulant librement entre des environnements publics et privés peuvent entraîner des problèmes de conformité et juridiques. Dans des secteurs fortement réglementés tels que la santé, le gouvernement et la finance, même de petites erreurs dans les procédures et directives peuvent entraîner de lourdes amendes ou même des poursuites judiciaires.
Votre entreprise doit assumer la responsabilité de la conformité réglementaire pour les services de cloud publics et privés. Il vous incombe de vous assurer que votre fournisseur de cloud dispose de tous les processus et contrôles nécessaires pour sécuriser vos données. Vous devez également vous assurer que vos propres contrôles sont conformes aux réglementations auxquelles vous êtes soumis. De plus, de nombreuses entreprises préfèrent limiter le stockage des données sensibles aux clouds privés uniquement, afin de garder un contrôle complet sur celles-ci.
Gestion des incidents de sécurité
La responsabilité de la détection, du signalement et de la gestion est partagée entre le client et le fournisseur de services cloud public. Assurez-vous de maintenir la communication et de définir clairement les règles de notification afin d'être informé d'une violation sans délai.
Contrôle d'accès
L'existence de multiples points d'accès peut représenter un risque de sécurité pour les systèmes de stockage en cloud hybride. Par conséquent, il est crucial de savoir exactement qui a accès à quelles données et d'appliquer rigoureusement les protocoles de sécurité et les meilleures pratiques telles que le principe du moindre privilège.
Manque d'isolement par rapport aux services cloud externes
La multi-tenance et le partage de ressources sont des caractéristiques communes du cloud computing public. Dans un cloud hybride, les attaquants qui obtiennent l'accès à la composante cloud public de votre environnement pourraient également avoir une porte dérobée vers votre cloud privé et vos systèmes informatiques sur site.
Renforcez l'authentification et l'autorisation en mettant en œuvre des solutions telles que l'authentification multi-facteurs et l'authentification des appareils numériques.
Visibilité et audit
Il peut être difficile de surveiller et d'obtenir une visibilité sur les activités dans les environnements cloud publics et privés. Utilisez des solutions qui vous permettent d'auditer tous vos systèmes cloud depuis une plateforme centrale.
Comment atténuer les menaces de sécurité courantes dans le cloud hybride
Les environnements cloud hybrides tirent tous les avantages à la fois du cloud public et du cloud privé, mais ils sont également confrontés à toutes les menaces de sécurité des deux. Nous avons ici dressé un aperçu des menaces de sécurité les plus courantes. Consultez certaines de nos autres ressources pour obtenir plus de détails sur la la sécurité des données dans le cloud.
- Violation de données — Pour prévenir l'accès intentionnel ou non intentionnel aux informations sans autorisation appropriée, utilisez le contrôle d'accès basé sur les rôles, analysez le comportement des utilisateurs, suivez les activités autour des données sensibles, mettez en œuvre un modèle de moindre privilège et réalisez des examens réguliers des droits.
- Menace interne — Vous devez également minimiser le risque qu'un employé utilise ses droits d'accès pour délibérément ou accidentellement voler, endommager ou exposer les données de l'entreprise. En plus d'appliquer le principe du moindre privilège, surveillez attentivement les activités suspectes, en particulier pour les comptes privilégiés.
- Détournement de compte — Un attaquant qui vole les identifiants d'un utilisateur légitime devient instantanément une puissante menace interne. Associez les conseils ci-dessus à de solides mesures de contrôle d'identité et d'accès, y compris l'authentification multi-facteurs et des mots de passe robustes.
- Mauvaises configurations — Un paramétrage de sécurité insuffisant, tel que l'oubli de désactiver les fonctionnalités par défaut sur votre plateforme de service cloud, pourrait permettre à un utilisateur non autorisé d'obtenir un accès administratif. Assurez-vous d'utiliser l'audit de configuration et la surveillance continue pour détecter les modifications apportées à votre configuration.
- Malware — Pour minimiser le risque que des ransomwares et autres logiciels malveillants endommagent vos systèmes informatiques, assurez-vous d’installer un antivirus, de sauvegarder régulièrement vos données et de former et tester tous les utilisateurs sur les bonnes pratiques pour l’utilisation sécurisée des systèmes informatiques.
Meilleures pratiques pour la sécurité du cloud hybride
Les meilleures pratiques pour la sécurité traditionnelle des clouds publics et privés s'appliquent également aux environnements de cloud hybride. Cependant, voici quelques considérations spécifiques à intégrer dans votre plan de sécurité pour le cloud hybride :
- Concentrez-vous sur les données — Identifiez et classez régulièrement les données sensibles et réglementées que vous possédez, à travers vos environnements cloud privés et publics. Mettez en place des contrôles pour sécuriser les données sensibles, peu importe où elles se trouvent. Automatisez les workflows de remédiation qui aident à réduire l'exposition des données sensibles.
- Mettez en œuvre une gestion des identités et des accès (IAM) — Idéalement, il devrait y avoir un seul système IAM pour tous les environnements cloud. Avoir un système interne est préférable.
- Sécurisez votre réseau — Envisagez de mettre en place un VPN entre l'environnement sur site et les services cloud.
- Utilisez le chiffrement — Toutes les données sensibles doivent être chiffrées, peu importe où elles se trouvent.
- Portez une attention particulière à la sécurité du périmètre — La sécurité du périmètre (par exemple, pare-feu, DDoS attack gestion, etc.) doit être coordonnée dans tous les environnements disposant d'interfaces externes.
Principaux enseignements
Une solution de cloud hybride peut offrir à votre entreprise le meilleur des deux mondes : la commodité et l'efficacité en termes de coûts d'un service de cloud public associés à la sécurité et la flexibilité d'un environnement de cloud privé. Si vous optez pour ce modèle, cependant, assurez-vous de prêter attention aux menaces de sécurité uniques auxquelles les systèmes de cloud hybride sont confrontés, et suivez les méthodes éprouvées pour garder vos données en sécurité.
Partager sur
En savoir plus
À propos de l'auteur
Jeff Melnick
Directeur de l'ingénierie des systèmes
Jeff est un ancien directeur de l'ingénierie des solutions mondiales chez Netwrix. Il est un blogueur, conférencier et présentateur de longue date chez Netwrix. Dans le blog Netwrix, Jeff partage des astuces et des conseils qui peuvent améliorer de manière significative votre expérience en administration système.
En savoir plus sur ce sujet
Lois sur la confidentialité des données par État : Différentes approches de la protection de la vie privée
Qu'est-ce que la gestion des documents électroniques ?
Expressions régulières pour débutants : Comment commencer à découvrir des données sensibles
Partage externe dans SharePoint : Conseils pour une mise en œuvre judicieuse
Confiances dans Active Directory