Protéger ses infrastructures et ses données à l’heure du cloud hybride
Les infrastructures hybrides apportent une flexibilité accrue et davantage de possibilités d’exploitation en terme données mais intègrent également des éléments de complexité. En accordant une place prépondérante au réseau elles développent un certain nombre de risques en matière de sécurité qu’il convient d’évaluer et d’adresser spécifiquement.
Introduction
Alors que les infrastructures hybrides s’imposent peu à peu dans les entreprises se trouvent confrontées de manière de plus en plus forte aux problématiques liées à la protection des données et à la sécurité du réseau, un composant clé de l’alliage cloud public / cloud privé.
Encore émergent et couche la moins développée de la tendance Software-defined, le SDN permet désormais au réseau d’identifier les motifs de trafic qui signalent une attaque, et de segmenter le réseau pour limiter les déplacements des attaquants dans l’infrastructure.
De même l’apprentissage automatique avancé (machine learning) va peu à peu apporter sa plu valu à la gestion du réseau.
Côté datas le GDPR tente de répondre de manière cohérente aux problématiques d’un monde ouvert, hétérogène et porté sur l’exploitation tout azimut des données et de leurs échanges. En effet les pratiques de sécurité de base apparaissent largement oubliées lorsque l’on utilise des services Cloud, et en particulier du stockage en mode Cloud. Un examen des politiques et des risques associés au Cloud devrait idéalement déterminer si des données peuvent être ou pas transférées dans le Cloud.
Hors, en termes de sécurité, la visibilité dans le Cloud est différente de la visibilité sur site et nécessite probablement des outils différents.
Avec ce Guide Essentiel nous essaierons, à travers de nombreux articles, de voir comment, au niveau de l’infrastructure, du réseau, de la protection des données ou encore de la couche cloud elle-même, la sécurité doit être adaptée et envisagée à chaque éléments d’une architecture hybride.
1Sécurité de l'infrastructure-
Infrastructure
SDN : construire une architecture plus sûre
Les réseaux à définition logicielle pourraient être la clé d’une meilleure sécurité L’expert réseau Lee Doyle explique comment durcir son SDN pour prévenir les brèches. Lire la suite
Recourir à la microsegmentation pour améliorer la sécurité de son infrastructure
La microsegmentation et les zones de confiance zéro constituent des stratégies de sécurité spécifiques aux réseaux à définition logicielle. L’expert Kevin Beaver explique comment commencer. Lire la suite
Introduction aux risques et à la sécurisation de Docker (1e partie)
Le principe de conteneurisation n’est pas nouveau. Il est utilisé pour répondre à une forte demande de productivité et de réduction des coûts d’infrastructure en suivant le courant du « tout est service » : PaaS, IaaS, SaaS, et maintenant Container as a Service. Lire la suite
2Sécurité réseau-
Réseau
L’apprentissage automatique avancé apporte son aide à la sécurité réseau
L’apprentissage machine avancé peut aider à faire la différence entre fausses alertes et véritables menaces réseau, libérant un temps précieux pour les équipes IT. Mais la technologie continue de faire face à certains défis. Lire la suite
Du besoin d’une sécurité diffuse pour protéger les réseaux modernes
La nature diffuse de la sécurité en profondeur est nécessaire pour sécuriser et protéger les réseaux modernes contre des menaces variées. Lire la suite
Le SD-WAN contribue à sécuriser les réseaux hybrides
Parmi tous les reproches que les entreprises formulent à l'encontre de la technologie MPLS, un point reste sujet à controverse : les succursales directement connectées à Internet ne se sentent pas en sécurité. Mais est-ce toujours vrai à l'ère du SD-WAN ? Lire la suite
Alertes de sécurité réseau : dépasser les difficultés
Les alertes de sécurité réseau sont nombreuses mais peu informatives. Il existe toutefois des stratégies permettant de dépasser ces difficultés pour améliorer la sécurité. Lire la suite
3Protection des données et GDPR-
Données
Appliquer des contrôles d’accès Cloud pour éviter l’exposition de ses données
Plusieurs expositions de données récentes ont impliqué des buckets Amazon S3 mal configurés. Dave Shackleford souligne l’importante d’un contrôle rigoureux des accès Cloud. Lire la suite
Comment créer une stratégie efficace d'archivage des données
Les outils nécessaires pour une stratégie efficace d'archivage des données dépendent entièrement des exigences d'une entreprise en matière de conformité, de gouvernance des données et de gestion du stockage. Lire la suite
GDPR : quels outils faut-il commencer à mettre en place pour atteindre la conformité ?
Pour y voir plus clair dans le nouveau règlement européen sur la protection des données privées, l’avocat spécialisé François-Pierre LANI explique les points clefs à comprendre et à mettre en œuvre. Cette deuxième partie revient sur l’outillage que l’on peut d’ores et déjà déployer. Lire la suite
4Sécurité du Cloud hybride-
Cloud hybride
La sécurité du Cloud ? Une responsabilité partagée
Le message n’est pas nouveau. Et certains acteurs du Cloud n’ont pas manqué de le détailler. Mais le rappel de Gartner à ses clients est loin d’être superflu. Lire la suite
Les défis du contrôle d’accès en mode Cloud
Mieux vaut ne pas stocker dans le Cloud de données d’identité et d’accès sans avoir pris des mesures rigoureuses. L’expert Rob Shapland détaille ce qu’il convient d’examiner. Lire la suite
Comment les CASB s’étendent pour sécuriser l’IaaS
Les passerelles d’accès cloud sécurisé ont commencé à étendre leur périmètre fonctionnel pour s’adapter aux offres d’infrastructure en mode service. L’expert Rob Shapland se penche sur les effets de ces efforts. Lire la suite