Partie 2 : Quelle est la Meilleure Approche de Sécurité des Données pour le Cloud ?
Dans notre article précédent, nous avons couvert les stratégies et pratiques courantes pour la sécurité du cloud, allant des meilleures pratiques de l’IAM aux stratégies de visibilité et de surveillance. La variété des stratégies et pratiques soulève la question pressante : parmi toutes les stratégies et pratiques mentionnées, quelle est la bonne approche pour sécuriser le cloud ?
La vérité est que, compte tenu de la taille et de la complexité du cloud, il n’y a pas une approche “correcte” pour aborder la sécurité du cloud. La réponse dépend des exigences du projet, des stratégies, du budget et du calendrier du projet.
Cependant, l’un des défis les plus courants réside dans la sécurisation des données dans les environnements hybrides et multi-cloud. Les environnements hybrides et multi-cloud peuvent améliorer l’agilité des entreprises et réduire le temps de mise sur le marché, mais ils introduisent également des risques en exposant des données sensibles à de nombreux points de vulnérabilité potentiels, qu’il s’agisse de l’accès utilisateur, des services ou des opérations . Un exemple concret : lorsque une organisation doit sécuriser des données dans des lacs de données et des entrepôrts des donnés cloud, il s’agit de protéger l’accès non seulement des utilisateurs non autorisés, mais aussi des administrateurs Platform as a Service (PaaS).
Les organisations fonctionnant sur des environnements hybrides et multi-cloud doivent prendre en compte ces exigences clés en matière de sécurité des données :
- Sécuriser les données à leur cœur : Étant donné la surface d’attaque élargie et les protocoles de sécurité uniques de chaque environnement cloud, l’accent stratégique doit être mis sur la protection des données à leur cœur. Cela englobe une solution complète qui sécurise les données sur les plateformes cloud.
- Sécuriser les flux de données au sein des environnements hybrides et multi-cloud :À mesure que les données circulent vers, hors et entre les clouds, chaque flux constitue un vecteur de risque. Cela nécessite une sécurité multi-couches, au niveau de l’accès aux données, de l’application, des points de sortie et des fichiers.
- Surveillance centralisée : De nombreuses organisations manquent de visibilité sur le fait que les données dans le cloud ont été compromises. Les entreprises doivent mettre en place une surveillance complète en agrégeant de nombreux journaux de divers points d’accès, pour une visibilité et un contrôle à travers différentes plateformes hybrides et multi-cloud.
Comment protéger les données dans le cloud partout et en tout lieu ?
En tenant compte de ces exigences, une approche optimale pour protéger les données dans le cloud à travers les environnements hybrides et multi-cloud, avec des données accessibles partout et utilisées en tout lieu, peut se résumer comme suit :
Gestion Unifiée de la Sécurité
Une approche centralisée de la gestion de la sécurité est essentielle pour sécuriser les données à leur cœur et maintenir la cohérence à travers plusieurs environnements cloud. Cela implique l’incorporation de fonctionnalités de sécurité telles que les outils IAM et la gestion des politiques dans une plateforme centralisée qui fonctionne avec l’infrastructure et les applications existantes. Cela facilite également la visibilité et la surveillance, car elle fournit une vue consolidée des alertes et permet des processus de gestion des incidents rationalisés.
Gestion du Cycle de Vie des Données
Développer des politiques couvrant l’ensemble du cycle de vie des données, de la création à l’élimination, pour prévenir les violations de données. Une gestion efficace du cycle de vie des politiques garantit que les informations sensibles sont protégées à chaque étape, avec des contrôles appropriés tels que les permissions d’accès et les pistes d’audit. Cela facilite également la visibilité et la surveillance, car cette approche fournit une vue consolidée des alertes et permet des processus de gestion des incidents rationalisés.
Protection des Données en Transit et au Repos
Utiliser des protocoles sécurisés tels que HTTPS pour la transmission des données et recourir au chiffrement et l’EDRM pour les données au repos et en course utilisation. Pour les données en utilisation, l’EDRM fournit