Les 5 principaux aspects de sécurité à prendre en compte lors du passage au cloud

Représentation IA générative SECURITY Purple 3

Auteur

Alors que les entreprises continuent à déplacer de plus en plus d’applications essentielles et de workloads vers le cloud, la sécurité reste une préoccupation majeure pour les décideurs en matière d’informatique, de cybersécurité et d’affaires.

Selon le rapport 2019 sur la sécurité du cloud, 93 % des professionnels de la cybersécurité sont extrêmement ou modérément préoccupés par la sécurité du cloud. Près de 30 % ont déclaré avoir subi un incident lié au cloud public au cours des 12 derniers mois. Les principaux problèmes de sécurité sont la perte de données, la confidentialité des données, la conformité, l’exposition accidentelle des identifiants et la souveraineté des données.

L’inquiétude suscitée par la sécurité du cloud n’est pas surprenante. Alors que de plus en plus d’applications et de données sont transférées vers le cloud, l’impact d’une violation de la sécurité peut être dévastateur. Le coût moyen d’une violation de données est maintenant de 3,92 millions de dollars américains, selon le Rapport sur le coût d’une violation de données du Ponemon Institute.

La bonne nouvelle, cependant, c’est qu’il existe des moyens d’atténuer l’impact d’une violation, que ce soit de manière préventive ou après qu’elle se soit produite. La principale d’entre elles, selon Ponemon, est « l’utilisation intensive du chiffrement ». Parmi les autres facteurs clés d’atténuation figurent la prévention de la perte de données, le partage de renseignements sur les menaces et la gestion de la continuité d’activité.

 

Les dernières actualités technologiques, étayées par des avis d’experts

Restez au fait des tendances les plus étonnantes du secteur dans le domaine de l’IA, de l’automatisation, des données et bien d’autres avec la newsletter Think. Consultez la Déclaration de confidentialité d’IBM.

Merci ! Vous êtes abonné(e).

Vous recevrez votre abonnement en anglais. Vous trouverez un lien de désabonnement dans chaque newsletter. Vous pouvez gérer vos abonnements ou vous désabonner ici. Consultez la Déclaration de confidentialité d’IBM pour plus d’informations.

En tant que décideur informatique, que pouvez-vous faire pour atténuer les risques et les inquiétudes liés à une violation de la sécurité du cloud computing ?

Premièrement, vous devez reconnaître et admettre que chaque fois que vous utilisez un cloud public, vous utilisez un modèle de responsabilité partagée ; cela signifie que vous êtes responsable de la sécurité des communications vers et depuis le cloud, et que le fournisseur de cloud est responsable de la sécurité au sein de son infrastructure cloud.

Deuxièmement, vous devriez choisir un fournisseur de cloud qui offre les niveaux les plus élevés de protection et d’expertise — en particulier dans les domaines ayant un impact significatif sur la réduction des risques, tels que le chiffrement, le contrôle d’accès, la surveillance et la visibilité, ainsi que la souveraineté des données et d’autres exigences de conformité.

Troisièmement, vous devriez utiliser une plateforme cloud publique étroitement intégrée à votre environnement virtualisé sur site, en particulier VMware. Grâce à une intégration étroite, vous pouvez exécuter des workloads VMware dans le cloud avec une haute disponibilité au niveau de la machine virtuelle (VM) tout en tirant parti d’innovations telles que les clusters étendus pour réduire les risques et améliorer la disponibilité des applications essentielles.

AI Academy

Se préparer à l’IA avec le cloud hybride

Dirigé par des leaders d’opinion IBM, le programme a pour but d’aider les chefs d’entreprise à acquérir les connaissances nécessaires pour orienter leurs investissements IA vers les opportunités les plus prometteuses.

Cinq facteurs de sécurité importants

En tenant compte de ces trois considérations, voici cinq autres facteurs de sécurité importants à prendre en compte lors du choix d’un fournisseur de cloud public :

  1. Chiffrement : comme indiqué précédemment, le chiffrement est le principal facteur pour prévenir et atténuer l’impact d’une violation. Demandez si votre fournisseur de cloud public propose un module de sécurité matérielle certifié FIPS 140-2. Cet aspect est important, car la certification de niveau 4 offre une protection contre la falsification, à la pointe du secteur. De plus, vous pouvez accéder à des fonctionnalités afin que personne, y compris les administrateurs cloud, n’ait accès aux clés de chiffrement à aucun moment.
  2. Contrôle d’accès basé sur les rôles : grâce au contrôle d’accès basé sur les rôles, vous pouvez réduire le risque de violation et de fuite de données en restreignant et en gérant l’accès aux informations sensibles. Vous pouvez garantir que seuls les utilisateurs autorisés ont accès à ce dont ils ont besoin pour faire leur travail. Vous renforcez également la conformité en gérant plus efficacement l’accès aux données et leur utilisation.
  3. Souveraineté des données : Comme le décrit TechTarget, « il peut être difficile de vérifier que les données n’existent qu’aux endroits autorisés. Le client cloud doit faire confiance à son fournisseur de cloud pour qu’il soit totalement honnête et ouvert sur le lieu d’hébergement de ses serveurs et qu’il respecte strictement plusieurs accords de niveau de service (SLA). » Assurez-vous que votre fournisseur de cloud dispose de centres de données répartis dans le monde entier et qu’il peut se conformer aux réglementations en matière de souveraineté des données en géo-cloisonnant les workloads exécutées sur des serveurs de confiance.
  4. Conformité : la souveraineté des données et la conformité vont de pair, d’autant plus que de plus en plus d’entreprises exercent leurs activités à l’échelle mondiale et que les gouvernements et agences locales ont des exigences strictes en matière de conformité pour faire des affaires, comme le Règlement général sur la protection des données (RGPD) dans l’Union européenne. Dans le cloud public, vous devez être en mesure d’appliquer les exigences de conformité grâce à une surveillance continue et à des alertes sur la base de modèles basés sur des règles, afin d’être prêt pour l’audit.
  5. Continuité d’activité : la sauvegarde et la reprise après sinistre sont des cas d’utilisation essentiels dans le cloud public, mais vous devez également vous assurer que votre fournisseur prend en charge des capacités de haute disponibilité afin de garantir l’intégrité des sites de sauvegarde et de reprise après sinistre lors de la récupération suite à des cyberattaques. Assurez-vous de vous renseigner auprès de votre fournisseur de cloud sur les objectifs de temps de récupération et les objectifs de point de récupération, ainsi que sur les capacités telles que les clusters vSAN étendus pour vos solutions VMware dans le cloud hybride et le cloud public.

Atténuer les risques en choisissant le bon fournisseur de cloud public

Les chefs d’entreprise et les responsables informatiques ont peut-être des inquiétudes concernant la sécurité du cloud. L’idée de confier vos données et applications essentielles à une autre entreprise peut sembler quelque peu intimidante.

La réalité actuelle, cependant, est que vous pouvez réduire les risques – et les préoccupations – en choisissant un fournisseur de cloud axé sur le leadership en matière de sécurité et la confiance, offrant des protections dédiées aux entreprises dans des domaines clés tels que le chiffrement, le contrôle, la conformité, la souveraineté des données et la continuité d’activité.

En savoir plus sur le leadership d’IBM en matière de sécurité et sur la façon de migrer en toute sécurité vos workloads VMware essentiels vers IBM Cloud.