Comment adopter une vue 360 de la sécurité du Cloud

News & Events

Comment adopter une vue 360 de la sécurité du Cloud

Ne laissez pas votre organisation être victime de l’exposition aux données ; une stratégie bien définie couvrira tous les aspects du modèle de responsabilité partagée du cloud et assurera la sécurité de vos données.

Il n’y a pas si longtemps, les problèmes de sécurité étaient la principale raison pour laquelle les responsables informatiques hésitaient à transférer les charges de travail vers le Cloud. Beaucoup de choses ont changé depuis. La sécurité est désormais considérée comme l’une des grandes forces des infrastructures Cloud et des plateformes SaaS (Software-as-a-Service). Mais cela ne signifie pas que la sécurité totale est assurée. Les plates-formes les plus résistantes au monde ne sont efficaces que par leurs utilisateurs.

Tous les services Cloud fonctionnent selon un modèle de responsabilité partagée. Les fournisseurs de plates-formes, de logiciels et de services s’engagent à maintenir la sécurité au niveau de l’infrastructure physique et du réseau, mais aucun d’entre eux n’assumera la charge de la protection des charges de travail et des données des clients.

« Le modèle de responsabilité partagée est fondamental pour comprendre comment fonctionne la sécurité dans le Cloud », déclare Thyaga Vasudevan, vice-présidente de la gestion des produits chez Skyhigh Security.

Dans le cas d’une infrastructure Cloud, les utilisateurs sont responsables de la sécurité des applications, de la gestion des identités et des accès, de la protection des clients et des terminaux, de la classification des données et du comportement des utilisateurs. Il en va de même dans un environnement SaaS, bien que les fournisseurs de logiciels et de services jouent un rôle un peu plus important dans les contrôles d’application et d’accès.

Pourtant, ces distinctions semblent mal comprises, surtout à la lumière de la prédiction de Gartner selon laquelle « d’ici 2025, 99 % des défaillances de sécurité du Cloud seront la faute du client ». En effet, certains des incidents d’exposition de données les plus largement médiatisés au cours des dernières années ont été le résultat d’erreurs de configuration qui ont laissé des données sensibles en suspens.

Vue d’ensemble avec Security Service Edge

Pour prendre le contrôle d’un environnement de plus en plus diversifié, les clients doivent adopter une approche holistique et sensible aux données, qui écarte les protections périphériques et périphériques traditionnelles au profit de règles, de contrôles d’accès et de protection des données. Cela nécessite une stratégie rigoureuse de classification et de balisage des données, après quoi des protections telles que le cryptage, l’authentification multifacteur et les contrôles de gestion des identités et des accès peuvent être appliquées de manière appropriée aux niveaux de sensibilité des données.

Les contrôles au niveau des périphériques sont inefficaces dans un environnement dans lequel les applications et les données sont distribuées entre plusieurs services internes et externes. Les blocages liés à la COVID-19 ont rendu la situation encore plus difficile, les équipes de sécurité ayant perdu la protection du pare-feu.

Mais ces obstacles ont aussi donné lieu à de nouvelles innovations. Redéfinition des contrôles au niveau de l’utilisateur plutôt qu’au niveau du périphérique. Permettre aux services informatiques « d’étendre le même ensemble de stratégies sur les points de terminaison jusqu’au Cloud afin qu’ils fonctionnent de manière cohérente pour toutes les données, que ce soit sur un stockage AWS S3 ou dans un dossier Microsoft 365 », indique M. Vasudevan.

Un portefeuille SSE comprenant Secure Web Gateway (SWG), Cloud Access Security Broker (CASB), Zero Trust Network Access (ZTNA), Cloud Data Loss Prevention (DLP), la technologie d’isolation de navigateur distant, Cloud Firewall et Cloud Native Application Protection Platform (CNAPP) simplifie le paysage de la sécurité en permettant aux administrateurs de sécurité de définir des stratégies qui s’appliquent à l’ensemble des services sur site et Cloud. Cette solution est non seulement plus efficace que les contrôles de périmètre traditionnels, mais elle offre également une meilleure expérience utilisateur, car les administrateurs peuvent aller au-delà de l’accès aux données et se concentrer sur l’utilisation des données, de sorte qu’ils peuvent collaborer à partir de n’importe quel périphérique et de n’importe où sans sacrifier leur sécurité.

Accès aux ressources d’entreprise qui obligeaient les utilisateurs distants à tolérer les pénalités de performances liées à la connexion à un réseau privé virtuel. « Ce n’est plus nécessaire maintenant », dit Vasudevan. « Je peux utiliser l’authentification unique pour accéder à mon portail d’applications et accéder à tout ce dont j’ai besoin dans le cadre d’une stratégie de confiance zéro. »

La sécurité complète du Cloud est une responsabilité partagée. Une approche globale de la protection des données garantit que les clients respectent leur part du marché.

BRAMS Partenariat avec le leader

Grâce à son expertise, BRAMS vous propose des solutions cloud leaders sur le marché et facturées à l’utilisation. Avec BRAMS, vous pouvez désormais libérer tout votre potentiel et vous concentrer sur ce qui compte le plus : Vos activités. Grâce à ses partenariats et sa collaboration avec les plus grands pionniers mondiaux du Cloud : Microsoft, Amazon Web Services, IBM Cloud et Google Cloud, Brams est devenu un centre d’intérêt multi-industrie, pour aider les entreprises de différents secteurs et tailles à passer au Cloud.

Prenez contact avec un expert ..

Source: https://www.cio.com/article/308041/data-aware-security-how-to-take-a-360-view-of-cloud-security.html