Sécurisation des environnements cloud dynamiques : développer votre check-list de solutions dans un modèle en évolution

Le cloud computing a transformé notre façon de consommer et de déployer les solutions informatiques. La puissance de calcul évolue rapidement vers un modèle d’utilité, reposant sur une infrastructure partagée. Cette infrastructure partagée, qui sous-tend la révolution du cloud, a également entraîné un changement fondamental dans la manière dont nous concevons et déployons la technologie au sein du datacenter.

Les serveurs, le stockage, les réseaux et même le datacenter lui-même ont dépassé les limites physiques pour devenir des services virtualisés résidant sur du matériel physique. Ce nouveau modèle d’infrastructure partagée virtuelle s’accompagne de nouveaux risques. Selon IDC, 75 % des entreprises mettent en œuvre un cloud public ou l’envisagent. En outre, IDC prévoit que 50 % des charges de travail des entreprises migreront vers le cloud public d’ici 2018.

En parallèle, l’environnement des menaces ne fait que s’étendre, et ce n’est plus le pirate traditionnel pénétrant le périmètre réseau qui stimule ceux qui gèrent la sécurité réseau. Le trafic est-ouest, c’est-à-dire le trafic entre les systèmes à l’intérieur du réseau, domine désormais le flux de données d’entreprise. Les environnements cloud hybrides relient les systèmes et les applications des entreprises aux clients et sources de données externes.

Les déploiements de cloudprivés permettent d’augmenter la puissance de calcul en tant que service aux développeurs d’applications qui déploient de nouvelles fonctionnalités à l’intention des utilisateurs internes et externes. Le paradigme de la conception du réseau pour le datacenter est désormais plus plat. Le résultat final est qu’une fois pénétré, le réseau est exposé à des menaces qui peuvent rester cachées, tapies ou dormantes pendant des jours ou des semaines, en attendant le bon moment pour faire des ravages ou voler des données confidentielles.

C’est précisément ce type de menace qui pèse lourdement sur les esprits des personnes chargées de la sécurité dans le cloud. Pour ceux qui cherchent à relever ce défi, nous décrivons ici les éléments clés à prendre en compte dans une solution de sécurité cloud, en gardant à l’esprit que la première règle peut être non seulement de prévenir une violation de données, mais aussi de supposer qu’il y en aura une, et de s’assurer que les éléments d’une solution de sécurité cloud peuvent rester résilients et protégés.