5 éléments à prendre en compte en matière de protection d'un environnement de Cloud hybride
La migration des données et des plates-formes logicielles vers le Cloud implique des concessions. Aujourd'hui, les chefs d'entreprises déploient toute une gamme de services de Cloud computing, allant de solutions de Cloud privé sur site à des services de Cloud public tiers. Les entreprises peuvent ainsi transférer les charges de travail entre ces deux environnements à mesure que les coûts et les besoins informatiques évoluent. Néanmoins, la gestion d'un modèle de Cloud hybride s'accompagne des considérations de sécurité supplémentaires suivantes afin de contribuer à la protection des données d'entreprise sur plusieurs environnements.
- Évaluez les contrôles de sécurité, les capacités et l'état de conformité du fournisseur de Cloud
Avant de choisir un fournisseur de Cloud, cherchez à en savoir plus sur les offres de chaque fournisseur. Ce choix doit également faire l'objet de discussions continues entre votre entreprise et ses fournisseurs de Cloud tiers. Les contrôles de sécurité et les indicateurs de conformité évoluent régulièrement, et votre fournisseur doit se tenir informé des nouveaux développements. Tenez-vous au courant des dernières mises à jour, et demandez à votre fournisseur de fournir la preuve de sa conformité.
- Utilisez des outils de surveillance
Certains outils se chargent de tout, de la gestion de votre capacité de Cloud au suivi de la rapidité de votre site, en passant par la surveillance des anomalies qui révèlent une vulnérabilité. Recherchez un outil doté de fonctionnalités conçues pour votre secteur d'activité ou créé pour répondre à vos besoins spécifiques. Kaspersky Lab offre une solution de sécurité pour le Cloud hybride qui couvre l'ensemble des environnements multi-Cloud.
- Optez pour les technologies les plus récentes, telles que la protection reposant sur le Machine Learning
Les systèmes à jour sont conçus pour faire face aux risques les plus pertinents. Bon nombre d'entre eux peuvent également intégrer des mises à jour automatiques qui luttent contre les nouvelles menaces à mesure qu'elles surviennent. Ces technologies doivent identifier, contrer et corriger les menaces potentielles avant qu'elles n'impactent vos données professionnelles. Le Machine Learning consiste à agréger des données, identifier des schémas, détecter des anomalies, traiter le langage naturel et réaliser des analyses prédictives.
- Évaluez régulièrement les configurations
Les performances d'un logiciel de sécurité et les outils de surveillance reposent sur la manière dont vous les configurez. Vérifiez régulièrement si vos différents paramètres et options de sécurité répondent toujours à vos besoins. Si vous commencez à utiliser un nouveau réseau, par exemple, les procédures de sécurité de l'ancien réseau risquent de ne plus offrir une protection suffisante. Configurations à surveiller :
- Versions du système d'exploitation, y compris les nouveaux correctifs
- Niveaux d'autorisation associés à des fichiers clés
- Services réseau renforcés fonctionnant à pleine capacité
- Choisissez des éditeurs de sécurité réputés pour gérer les problématiques de sécurité en amont
Il s'agit d'une pratique permettant d'intégrer des fonctionnalités de sécurité renforcées dans le cycle de développement de logiciels. Grâce à cette approche « Shift Left » (traitement en amont), les logiciels sont testés plus tôt dans le processus de développement. Les développeurs peuvent ainsi identifier les défauts à l'avance, réduisant ainsi le risque que des failles de sécurité ne se retrouvent dans la version finale du logiciel. Il s'agit d'une pratique parfois appelée SecDevOps.
Ce sont là quelques-unes des considérations cruciales pour protéger l'environnement de Cloud hybride de votre entreprise. Un bon éditeur de sécurité doit tenir compte de ces facteurs et être en mesure d'expliquer clairement comment il les intègre. Outre les fournisseurs et sous-traitants, la solution de sécurité dans le Cloud s'exécutant sur votre réseau permet de protéger le Cloud de votre entreprise.
Autres articles et liens connexes :
Risques de sécurité liés à l'Internet des objets
Sécurité en matière d'Internet des objets
Qu'est-ce qu'une menace persistante sophistiquée (APT) ?
Qu'est-ce que la cybersécurité ?
Définition de la cybercriminalité : risques et prévention
Comment éviter la plupart des activités de cybercriminalité ?
Produits :
Sécurité des entreprises
Kaspersky Hybrid Cloud Security
Kaspersky Enterprise Security