Sécurité du cloud hybride
Qu’est-ce que la sécurité du cloud hybride ?
La sécurité du cloud hybride est le processus à plusieurs volets de protection de l’infrastructure, des données et des applications dans plusieurs environnements IT, y compris les clouds privés, les clouds publics et le matériel sur site. Cette méthodologie complexe protège à la fois des cyberattaques et des malveillances internes, et est souvent gérée par des prestataires et des entreprises tiers.
Quels sont les défis de la sécurité du cloud hybride ?
Contrairement à la sécurité publique ou assurée par le cloud, la sécurité du cloud hybride combine plusieurs aspects des deux environnements, introduisant des contrôles et des variables qui peuvent changer en fonction des considérations du secteur d’activité ou des accords de niveau de service (SLA). Pour les premiers, le principal problème de l’industrie est la conformité, en particulier pour ce qui concerne la sécurité des informations sensibles ou confidentielles. Ces réglementations peuvent nécessiter de conserver certains types de données sur une infrastructure sur site (plutôt que de les rendre accessibles sur le cloud) ou de restreindre l’accès aux données à un moment donné.
De plus, la complexité accrue de plusieurs opérateurs peut obscurcir les rôles et les responsabilités. Des SLA peu clairs peuvent créer des lacunes (ou même des chevauchements) dans la couverture et les procédures de sécurité : qui gère quelle charge de travail, qui répond aux incidents, comment la communication est-elle gérée, quand les notifications sont-elles partagées et autres opérations. Avoir un ou plusieurs clouds privés et publics complique également la visibilité sur l’ensemble de l’infrastructure. Sans un tableau de bord ou une plateforme centralisée, la surveillance, la protection, le dépannage et l’optimisation de votre cloud hybride deviennent au mieux inefficaces, et constitue une tâche ardue, à enjeux élevés et répartie entre plusieurs acteurs clés.
Meilleures pratiques de sécurité du cloud hybride
Appliquer une gestion de type à « panneau unique »
En règle générale, de nombreux prestataires de cloud proposent une surveillance de leurs propres services à l’aide de leur système propriétaire. Mais cette méthode n’affiche que les informations de leur cloud. Les entreprises qui exploitent un cloud hybride ont besoin d’un tableau de bord centralisé pour surveiller toutes les activités dans tous leurs environnements, leur permettant d’identifier et de répondre aux menaces plus rapidement.
Limiter les accès autorisés et les privilèges
Il est primordial d’être sélectif sur qui ou quel dispositif a accès aux ressources. Pour le cloud hybride, cela signifie limiter non seulement qui peut utiliser les applications et autres services dans le cloud public, mais aussi dans quelle mesure les applications cloud peuvent « communiquer » entre elles. En limitant le moment où les services cloud peuvent communiquer avec l’informatique sur site, vous éliminez les accès détournés potentiels des cybermenaces ou des utilisateurs non autorisés.
Adopter des fonctionnalités de sécurité zéro confiance
Le meilleur moyen d’empêcher les utilisateurs et les applications non autorisés ou non vérifiés d’accéder à votre infrastructure, c’est de ne faire confiance à personne. Le principe de base de la sécurité zéro confiance est de ne pas laisser les utilisateurs ou les programmes interagir avec les ressources cloud tant que leur identité n’est pas vérifiée, que ce soit par une identification multifactorielle ou d’autres techniques.
Déployer l’intelligence artificielle (IA)
La surveillance manuelle d’un environnement de cloud hybride peut être une tâche chronophage. Mais l’IA peut détecter, protéger et résoudre les menaces de sécurité potentielles telles que les logiciels malveillants ou identifier les données à risque. L’IA peut également être utilisée comme un outil d’automatisation qui peut prendre en charge des tâches de base élémentaires telles que l’analyse de paquets en temps réel, permettant aux équipes informatiques de se concentrer sur des tâches plus importantes et sur des préoccupations générales.
Qu’est- ce que l’architecture de sécurité du cloud hybride ?
La sécurité du cloud hybride commence au niveau du matériel sur site. Ici, les serveurs et le matériel bare metal contiennent toutes les données de l’entreprise, du code aux bases de données en passant par le stockage et d’autres ressources. Comme ces informations sont mises à disposition via un ou plusieurs datacenters et environnements cloud, elles sont cryptées afin que seuls les utilisateurs et les applications valides puissent y accéder et les utiliser, généralement par le biais d’une forme de protocole zéro confiance.
Sur le périmètre, les serveurs cloud edge et les conteneurs d’applications subissent une microsegmentation, ce qui signifie que les données sont divisées en groupes et charges de travail spécifiques, isolés efficacement à l’aide de contrôles de sécurité spécifiques. Ces « zones démilitarisées » limitent la capacité d’une cybermenace à se déplacer dans un datacenter. Les pare-feux ajoutent des couches de protection supplémentaires, séparant davantage les environnements cloud des ressources sur site, et peuvent être mis en œuvre dans plusieurs couches, y compris l’hyperviseur et le système d’exploitation.
Composants de la sécurité du cloud hybride
La sécurité du cloud hybride peut généralement être répartie entre deux types de composants : physique (qui inclut des tâches humaines telles que l’administration) et virtuel.
Composants physiques
L’infrastructure cloud hybride est distribuée par nature, ce qui signifie qu’il existe plusieurs emplacements physiques qui nécessitent une sécurité, au niveau de l’entreprise et des tiers. Les deux environnements ont besoin de fonctionnalités fondamentales qui éloignent les utilisateurs du matériel, même s’il s’agit de dispositifs simples ou de structures telles que des serrures et des portes. La sécurité de base qui aide à réglementer qui a un accès direct aux ressources physiques et cloud est une nécessité commune pour la réglementation et la conformité gouvernementales, et se répercute sur les prestataires de cloud public.
Les composants physiques incluent également la protection contre les incidents et les catastrophes. Les entreprises et les prestataires tiers doivent disposer d’un stockage des sauvegardes intégré et d’autres redondances en place. Ceux-ci aident à prévenir la perte permanente de données en cas de panne imprévue du système ou de corruption des données.
Composants virtuels
Les composants virtuels offrent les avantages et la complexité inhérents à une infrastructure de cloud hybride, y compris le chiffrement, l’accessibilité, l’automatisation et la sécurité des terminaux.
– Chiffrement : même si les bases de données sont compromises par des moyens malveillants, les composants de cryptage empêchent la révélation complète des informations. Le chiffrement peut être appliqué à plusieurs niveaux : lorsque les données sont stockées, transmises, utilisées ou non utilisées. Des outils de chiffrement de partition comme Linux Unified Key Setup-on-disk (LUKS) ou Trusted Platform Module (TPM) sécurisent et protègent le matériel contre les accès non autorisés, tandis que des options comme Internet Protocol Security (IPsec) chiffrent une session réseau en direct, empêchant l’interception des données.
– Accessibilité : les composants qui limitent les personnes et les instances ayant des privilèges d’accès aux ressources diminuent de façon exponentielle la probabilité d’accès non autorisé. Largement fondées sur des principes de zéro confiance, des options telles que l’identification multifactorielle ou un réseau privé virtuel (VPN) garantissent que les utilisateurs et les programmes approuvés n’aient accès qu’aux fonctions précises dont ils ont besoin.
– Automatisation : les composants automatisés peuvent prendre en charge de nombreuses tâches de sécurité routinières et les exécuter mieux que les personnes. Des actions telles que l’application de correctifs de sécurité, la surveillance de l’environnement et la vérification de la conformité peuvent être effectuées via le machine learning (ML).
– Sécurité des terminaux : comme un nombre quelconque d’appareils, y compris des téléphones mobiles et des ordinateurs portables peuvent avoir accès aux clouds hybrides, les ouvertures potentielles pour d’autres accès non autorisés augmentent. Si les appareils sont égarés, volés ou compromis, les composants de sécurité des terminaux peuvent purger les données des appareils et/ou révoquer l’accès au datacenter, empêchant des violations étendues.
HPE et la sécurité du cloud hybride
Protéger vos environnements de cloud hybride sans partenaire fiable peut se révéler une tâche immense. Des solutions HPE comme la plateforme Edge to Cloud HPE GreenLake propose aux entreprises et autres organisations un portefeuille robuste d’outils gérés et d’informations pour garantir une efficacité et une sécurité optimales dans le cloud et sur site, comme la conformité informatique, la gestion des actifs logiciels, la sauvegarde et la reprise après sinistre.
HPE GreenLake pour la protection des données est la prochaine génération des services cloud de protection des données. Il propose aux clients la flexibilité nécessaire pour moderniser la protection des données – depuis la reprise rapide à une protection contre les ransomwares en passant par la conservation des données à long terme, sur site ou dans le cloud public avec une simplicité opérationnelle, respectant chaque SLA, fourni au juste coût.
HPE Backup and Recovery Service pour VMware est spécialement conçu pour les environnements de cloud hybride. Mis à disposition via une console «∘logiciel as-a-service∘» (SaaS) et avec une orchestration et une automatisation fondées sur des règles, il permet aux clients de protéger leurs machines virtuelles (VM) en trois étapes simples, réalisables en moins de cinq minutes, et de gérer leurs sauvegardes sans effort aussi bien sur site que dans un environnement de cloud hybride.
HPE InfoSight et HPE CloudPhysics étendent et simplifient l’expérience opérationnelle du cloud. HPE InfoSight offre aux utilisateurs une visibilité de bout en bout sur la stack informatique, y compris jusqu’à la couche d’application. Cela permet aux clients d’optimiser les charges de travail des applications, de les exécuter sans interruption et de continuer à profiter d’une expérience opérationnelle et d’assistance transformée. Parallèlement, HPE CloudPhysics aide les clients à simuler une migration cloud, à optimiser le placement des charges de travail et à adapter l’infrastructure. Les partenaires HPE obtiennent des informations sur l’environnement de leurs clients, leur permettant de fournir des solutions sur mesure et de se positionner en tant que partenaires stratégiques à leur égard.