Qu’est-ce que la sécurité du nuage?

La sécurité du nuage englobe une série de mesures prises pour protéger un environnement en nuage, que ce nuage soit privé ou public, contre les menaces de sécurité internes et externes.

Démonstration de sécurité
Ce qu’il faut savoir sur la sécurité du nuage
Définition de la sécurité du nuage Pourquoi la sécurité du nuage est-elle différente? Catégories de l’informatique en nuage Pourquoi la sécurité du nuage est-elle importante? Principaux défis liés à la sécurité du nuage À quel point les nuages publics sont-ils sécurisés? Comment atténuer les risques liés au nuage hybride Éléments d’une sécurité du nuage à toute épreuve Segmentation des responsabilités en matière de sécurité du nuage Comment déployer efficacement la sécurité du nuage
Tout développer Réduire tout Définition de la sécurité du nuage

L’informatique en nuage est une méthode de stockage de données, d’infrastructures et d’applications sur Internet. La sécurité en nuage est un moyen de protéger le nuage contre les attaques, à la fois externes et internes. Elle est généralement régie par une série de contrôles, de procédures et de politiques qui fonctionnent de concert pour protéger tous les actifs dans le nuage. Ces protocoles, lorsqu’ils sont mis en œuvre, peuvent également contribuer à la conformité réglementaire et permettre de réduire les frais généraux administratifs.

Automation Answers for Cybersecurity Challenges (Réponses sur l’automatisation pour les défis de cybersécurité) Découvrez comment l’automatisation, l’orchestration et la collaboration de la sécurité informatique peuvent fournir une défense saine contre les cybermenaces les plus graves. Obtenir le livre électronique
Pourquoi la sécurité du nuage est-elle différente?

La sécurité du nuage est fondamentalement la sécurité des TI, mais elle est centralisée. Les mesures et la protection sont les mêmes, mais la sécurité du nuage est hébergée dans les logiciels. Les logiciels d’informatique en nuage sont facilement évolutifs, portables et dynamiques, ce qui leur permet de réagir à un environnement et d’accompagner les flux de travail associés. Ils réduisent également de façon exponentielle le risque de perte ou de corruption de données.

Vérification systématique et pourquoi vous devriez l’adopter

Par défaut, les professionnels de la sécurité ne devraient pas faire automatiquement confiance à quoi que ce soit à l’intérieur comme à l’extérieur du réseau. Les politiques de vérification systématique appliquent les principes du moindre privilège : les utilisateurs ne disposent que de l’accès le plus restreint possible et seulement des ressources dont ils ont besoin pour remplir leur rôle. La microsegmentation est également utilisée, ce qui décompose la sécurité du nuage en créant des zones sécurisées qui cloisonnent les charges de travail les unes par rapport aux autres.

Catégories de l’informatique en nuage

  • Nuage privé interne : utilisé par le personnel interne qui exploite l’environnement virtuel.
  • Nuage privé d’un fournisseur de services de nuage public : une tierce partie fournit l’environnement informatique avec un environnement unique au service d’un client.
  • Nuage public : logiciel-service (SaaS), infrastructure-service (IaaS) et plateforme-service (PaaS).
  • Nuage hybride : les systèmes de nuage privé et public sont partagés par des fournisseurs publics et privés, répartis en fonction des coûts, des frais généraux et des charges de travail.
Pourquoi la sécurité du nuage est-elle importante?

Sécurité centralisée

La sécurité du nuage centralise les mesures de sécurité tout comme l’informatique en nuage centralise les données. L’analyse du trafic, la surveillance des événements sur le réseau et le filtrage Web peuvent être gérés de manière centralisée et nécessitent moins de mises à jour de politiques et de logiciels, ce qui peut simplifier le processus informatique et libérer du temps pour des tâches plus techniques, au lieu de surveiller plusieurs systèmes.

Coûts redirigés

Avec la sécurité du nuage, les entreprises ont besoin de moins de matériel dédié, ce qui peut considérablement réduire les coûts, notamment les frais administratifs. Les équipes informatiques qui travaillent en réaction aux menaces à la sécurité constatent que cela peut prendre plus de temps que de mettre en place des mesures de sécurité proactives de la sécurité du nuage. En effet, ces mesures entraînent une surveillance constante et presque aucune interaction humaine.

Administration réduite

La sécurité du nuage réduit le besoin d’interaction et d’intervention humaine. Elle élimine les configurations de sécurité et les mises à jour manuelles qui peuvent accaparer du temps et d’autres ressources précieuses. Toute l’administration de la sécurité est gérée automatiquement, dans un emplacement central.

Fiabilité

Les mesures appropriées en matière d’informatique en nuage peuvent permettre aux utilisateurs d’accéder en toute sécurité et facilement aux actifs à partir de plusieurs emplacements.

Principaux défis liés à la sécurité du nuage

Les vulnérabilités émergent de plusieurs façons, à plusieurs endroits et pour plusieurs raisons :

Surface d’attaque accrue

Les environnements en nuage sont de plus en plus la cible d’attaques de la part de pirates informatiques qui cherchent à exploiter des vulnérabilités mal sécurisées, ce qui leur donne la possibilité d’accéder aux données et de perturber les processus. Les attaques courantes comprennent les logiciels malveillants, les attaques de jour zéro et la prise de contrôle de comptes.

Manque de visibilité et de contrôle

Il peut être difficile pour les clients du nuage de quantifier leurs actifs ou de visualiser leurs environnements lorsque les fournisseurs de services infonuagiques ont le contrôle total et n’exposent pas l’infrastructure à leurs clients.

Des charges de travail en constante évolution

Les outils de sécurité traditionnels peuvent poser problème, car ils ne sont généralement pas conçus pour appliquer des politiques dans des environnements en nuage dynamiques. Les actifs en nuage sont modifiés rapidement et de façon dynamique, ce qui peut contribuer à ce problème.

Développement et exploitation, DevSecOps et automatisation

Les organisations adoptent graduellement dans leur culture le développement et exploitation et le DevSecOps (développement, sécurité et exploitation). Les deux systèmes sont automatisés et intègrent des contrôles et des protocoles de sécurité à chaque étape du processus de développement, ce qui signifie que les changements de sécurité après le développement du produit peuvent nuire au cycle et augmenter le délai de commercialisation.

Qu’est-ce que Développement et exploitation?

Privilèges granulaires et gestion des clés

Les sessions peuvent être exposées à des risques de sécurité en présence de clés mal configurées. Les programmes en nuage peuvent également, par défaut, offrir trop d’autorisations à un compte, ce qui viole le principe du moindre privilège.

Environnements complexes

Les entreprises privilégient les environnements hybrides et multinuages. Ces méthodes exigent généralement des outils qui peuvent fonctionner sur tous les types de modèles de nuage, y compris publics et privés, et ces outils ne sont pas toujours faciles à déployer ou à configurer.

Conformité et gouvernance du nuage

Il incombe aux organisations de s’assurer que leurs processus sont conformes aux programmes de certification comme HIPAA, FDPR, PCI 3.2 et NIST 800-53. Cela peut être difficile, car elles n’ont pas toujours une bonne visibilité sur les environnements en nuage. Des outils spécialisés sont généralement nécessaires pour les audits et pour assurer la conformité continue.

À quel point les nuages publics sont-ils sécurisés?

Les nuages publics, bien que généralement sécurisés, n’ont pas le même facteur d’isolation que les nuages privés. Ils offrent leur service à plusieurs locataires. Une entreprise peut donc louer un espace de serveur à partir d’un système qui abrite également d’autres locataires ayant leur propre espace de serveur. L’entreprise d’hébergement supervise généralement les mesures de sécurité et s’assure que chaque entreprise dispose du niveau de confidentialité approprié.

Mais le facteur de locataires multiples peut représenter une menace. Si un autre locataire laisse entrer un élément nuisible ou agit avec négligence, des attaques par déni de service distribué (DDoS) peuvent se propager.

Comment atténuer les risques liés au nuage hybride
Le chiffrage et la sécurité sont appliqués à différentes charges de travail à différents niveaux en fonction des différentes demandes. Les nuages hybrides permettent de mieux atténuer les risques : la combinaison de deux environnements en nuage permet une diversification et vous pouvez choisir de placer les charges de travail à certains endroits, selon les différentes exigences. Par exemple, les charges de travail et les données les plus sensibles peuvent être stockées dans un nuage privé, et les charges de travail standard peuvent être placées dans un nuage public. Malgré les difficultés liées à une surface d’attaque plus importante et à la migration des données, la diversification avec un nuage hybride constitue un excellent moyen d’atténuer les risques de sécurité.
Éléments d’une sécurité du nuage à toute épreuve

Gestion des identités et des accès (IAM) granulaire basée sur des politiques et contrôles d’authentification dans des infrastructures complexes
Nous vous conseillons de travailler au sein de groupes et de rôles plutôt que de travailler au niveau de la gestion individuelle de l’identité et des accès. Les groupes et les rôles peuvent faciliter la mise à jour des exigences et des règles administratives : idéalement, les principes du moindre privilège sont appliqués à chaque groupe ou rôle. Une bonne routine en matière de gestion des identités et des accès implique de solides politiques relatives aux mots de passe et aux délais d’autorisation.

Contrôles de sécurité du réseau en nuage à vérification systématique dans l’ensemble des microsegments et des réseaux isolés logiquement
Isolez logiquement les ressources au sein d’un réseau de nuage et microsegmentez les ressources en utilisant des sous-réseaux pour définir une politique de sécurité au niveau d’un sous-réseau. Utilisez des configurations statiques définies par l’utilisateur et un réseau WAN dédié pour personnaliser l’accès pour les utilisateurs.

Application de politiques et de processus de protection de serveur virtuel, notamment en matière de gestion des changements et de mises à jour logicielles
Les fournisseurs de services infonuagiques appliquent systématiquement des règles de conformité lors de la configuration d’un serveur virtuel.

Protection de toutes les applications (et surtout des applications distribuées natives du nuage) avec un pare-feu d’application Web de nouvelle génération
Inspection granulaire et contrôle du trafic sur les serveurs, mises à jour automatiques des règles PAW (pare-feu d’applications Web) et microservices qui exécutent des charges de travail.

Protection accrue des données
Chiffrement au niveau de toutes les couches de transport, gestion continue des risques, communications sécurisées et maintien de l’hygiène du stockage des données.

Informations sur les menaces qui détectent les menaces connues et inconnues en temps réel et les corrigent
Les fournisseurs de services en nuage comparent les données de journaux regroupées avec les données internes et externes pour ajouter du contexte à divers flux de journaux natifs. Il existe également des systèmes de détection des anomalies basés sur l’IA qui peuvent détecter les menaces pour les analyses judiciaires afin de déterminer le niveau de menace. Les alertes en temps réel permettent de visualiser le paysage des menaces pour des temps de réponse plus rapides.

Segmentation des responsabilités en matière de sécurité du nuage

  • Logiciel-service (SaaS) : les clients sont tenus de sécuriser leurs propres données et d’assurer l’accès sécurisé des utilisateurs.
  • Plateforme-service (PaaS) : les clients sécurisent leurs propres données, l’accès des utilisateurs et leurs applications.
  • Infrastructure-service (IaaS) : les clients sécurisent leurs données, l’accès des utilisateurs, leurs systèmes d’exploitation, le trafic de réseau virtuel et les applications.
Tarification pour Opérations de sécurité de ServiceNow Obtenir la tarification pour SecOps de ServiceNow. Connectez les outils de sécurité existants pour hiérarchiser les vulnérabilités et les incidents de sécurité et y remédier plus rapidement. Obtenir les prix
Comment déployer efficacement la sécurité du nuage

Utiliser des logiciels de confiance

Utilisez uniquement des logiciels provenant de sources connues et fiables. Il est important de comprendre ce qui est déployé dans le nuage, la provenance des logiciels et s’il existe un risque de code malveillant.

Comprendre la conformité

Il existe des lois strictes en matière de conformité qui régissent la façon dont les données sont utilisées, y compris les renseignements personnels et financiers. Vérifiez les règlements nécessaires et déterminez si l’environnement infonuagique peut vous aider à maintenir votre conformité.

Gérer les cycles de vie

La gestion du cycle de vie peut aider à éviter les instances négligées. Les instances obsolètes peuvent présenter un risque de sécurité, car aucun correctif de sécurité n’est déployé.

Envisager la portabilité

Vous devriez toujours avoir la possibilité de migrer les charges de travail vers un autre nuage, même s’il n’existe aucun plan dans ce sens.

Mettre en œuvre la surveillance continue

La surveillance constante des espaces de travail peut aider à prévenir les violations de sécurité.

S’entourer des bonnes personnes

Le personnel doit être digne de confiance et hautement qualifié. Il est essentiel que tout le personnel comprenne les aspects complexes de la sécurité du nuage. Si vous choisissez de passer à un fournisseur de tierce partie, assurez-vous que son équipe est bien équipée et bien informée.

Commencer avec SecOps Identifiez les menaces, hiérarchisez leur priorité et réagissez-y plus rapidement. Explorer SecOps Nous joindre
Ressources Articles Qu’est-ce que ServiceNow? Que sont les opérations de sécurité (SecOps)? Qu’est-ce que la cybersécurité? Rapports d’analyste IDC Infobite: Security, Risk, and Compliance (IDC Infobite : sécurité, risque et conformité) Fiches techniques Réponse aux incidents de sécurité Opérations de sécurité Analyse de la performance pour Opérations de sécurité Livres électroniques Stronger Security Through Automation (Sécurité accrue grâce à l’automatisation) Curtail Cyberthreats with Ease (Déjouez les cybermenaces avec facilité) Thwart Byber Threats with SecOps + AIOps (Contrecarrez les menaces avec SecOps + AIOps) Livres blancs Modernisation des opérations de sécurité A Prudent Approach to Major Security Incidents (Une approche prudente des incidents de sécurité majeurs) Cas d’utilisation pour combattre rapidement les menaces de sécurité