Alliancy

[Tribune] Pallier au manque de sécurité du « Cloud Computing » induit par la pandémie

>> Télécharger le guide DSI : Quelles stratégie et organisation pour se lancer seul (ou non) dans le cloud en 2021 ?

Philippe Rondel, Senior Security Architect, South Europe chez Check Point Software revient sur le manque de sécurité du « Cloud Computing » induit par la pandémie. La transformation numérique est en marche depuis des années, mais elle s’est accélérée avec la pandémie du coronavirus.

Philippe Rondel, Senior Security Architect, South Europe chez Check Point Software

Avec les confinements et des populations entières bloquées chez elles, les entreprises ont été soudainement obligées de changer radicalement leur mode de fonctionnement. Pandémie ou pas, le show must go on, et le Cloud est devenu une solution évidente pour ces entreprises qui souhaitaient permettre à leurs télétravailleurs de continuer à atteindre leurs objectifs. 

A lire aussi : François Denis (Cloudreach) : « Déployer le cloud à l’échelle implique de revoir son organisation »

Grâce au Cloud, de nombreuses sociétés ont pu se concentrer sur leurs activités sans avoir à investir dans des infrastructures, des plateformes et des logiciels. Passer au Cloud représente de nombreux avantages : 

Cependant, même avec tous ces éléments positifs, la transformation rapide a ouvert de nombreuses failles de sécurité pour les entreprises. Certains leaders mondiaux dans le domaine de la cybersécurité, notamment le World Economic Forum, prédisent que cette évolution rapide et non planifiée entraînera une cyber pandémie à terme.

A lire aussi : Un « Cloud de confiance » français voit le jour

Alors que les entreprises réalisent les bienfaits de l’adoption et de l’utilisation du Cloud, le paysage des menaces continue de s’étendre. Il existe une poignée de recommandations indispensables pour assurer la sécurité de celles-ci : 

  1. Être conseillé en matière de sécurité Cloud afin de connaître les meilleures pratiques du secteur et de l’intégrer dans la conception. Cette sécurité expose les entreprises à des menaces risquées et coûteuses, qui représentent un danger réel bien avant qu’elle puisse être gérée. Il est donc essentiel de travailler avec un professionnel parfaitement formé à ces menaces afin d’appliquer la meilleure solution possible pour protéger son environnement unique.
  2. S’équiper d’outils du Cloud pour prévenir les menaces globales. La sécurité du Cloud est beaucoup plus complexe que la sécurité traditionnelle sur site car au lieu d’un seul périmètre (le lien réseau reliant une entreprise à l’internet), il y a maintenant plusieurs périmètres, à savoir chaque service de Cloud, chaque employé et rôle d’accès à ces services, chaque nouveau stockage de données et chaque charge de travail ou application différente fonctionnant dans le Cloud. Si chaque fournisseur de services Cloud dispose de ses propres services de sécurité, des milliers de fournisseurs tiers proposent des solutions de sécurité Cloud pour les compléter et les améliorer. L’ajout de ces « solutions ponctuelles » à une organisation a des exigences en matière de personnel, de formation, de déploiement, d’intégration et de maintenance. Plus les solutions ponctuelles se multiplient, plus la gestion de la sécurité devient complexe. Évaluer les solutions de sécurité qui couvrent le plus large éventail de capacités au lieu d’opter pour des solutions multiples aux fonctionnalités plus restreintes permet ainsi de bénéficier d’une sécurité plus efficace et d’une gestion moins lourde.
  3. Centraliser la visibilité. La visibilité est particulièrement importante pour la sécurité du Cloud, car il est impossible de sécuriser ce que l’on ne voit pas. Avec autant de solutions différentes fonctionnant sur plusieurs Clouds publics et privés, la visibilité devient un problème encore plus complexe. Il est important de mettre en œuvre une solution de sécurité qui offre également une large visibilité sur les environnements, et d’exploiter l’IA et le ML, permettant d’agir sur les alertes qui comptent. Cette intégration permettra également d’identifier les angles morts où les pirates peuvent souvent se cacher.
  4. Effectuer régulièrement des exercices de gestion des risques pour chaque solution de sécurité du Cloud. La reprise après sinistre est devenue la nouvelle normalité. Si l’on se réfère à l’exemple de Gas South qui a souffert de pannes de courant et devait garantir un accès à distance évolutif et sécurisé à son fournisseur de services Cloud pour les employés de son centre d’appels. Ils étaient très heureux de pouvoir offrir à leurs employés l’avantage de travailler un jour par semaine à domicile, puis la pandémie du coronavirus a frappé et renvoyé tous leurs employés chez eux. Il est important d’effectuer des tests de stress pour s’assurer que le déploiement évolue réellement en toute sécurité sans nuire aux performances. 
  5. Ne faire confiance à personne. Il faut choisir une sécurité zero trust pour tout, y compris les réseaux, les personnes, les appareils, les données et les charges de travail. Et s’assurer que des périmètres de sécurité entourent chacun de ces domaines et que l’organisation n’accorde que des accès basés sur des autorisations minimales et des niveaux de privilège à ses employés et à ses applications. 

66 % des utilisateurs* pensent que les solutions de sécurité traditionnelles ne fonctionnent pas ou ont des fonctionnalités limitées dans le Cloud. Pour être prêt à faire face aux vecteurs d’attaque de demain, il faut utiliser des solutions natives du Cloud pour sécuriser ces déploiements du Cloud afin qu’ils puissent répondre aux exigences dynamiques et évolutives du cloud computing.

Dans un monde post-pandémique où le cloud computing s’accélère, où les populations télétravaillent, où l’accès au réseau est dynamique et où les vecteurs d’attaque des auteurs de la menace sont plus nombreux, il est essentiel de s’assurer que les entreprises sont sécurisées dans le Cloud et prêtes pour la prochaine cyber pandémie. Parées ou non, il est temps de faire de la sécurité du Cloud un atout.

* Rapport de sécurité cloud de Check Point 

Quitter la version mobile