Sécurité du cloud hybride
Qu’est-ce que la sécurité du cloud hybride ?
La sécurité du cloud hybride est le processus à plusieurs volets de protection de l’infrastructure, des données et des applications dans plusieurs environnements IT, y compris les clouds privés, les clouds publics et le matériel sur site. Cette méthodologie complexe protège à la fois des cyberattaques et des malveillances internes, et est souvent gérée par des prestataires et des entreprises tiers.
Quelles sont les problématiques de sécurité du cloud hybride ?
Contrairement à la sécurité publique ou assurée par le cloud, la sécurité du cloud hybride combine plusieurs aspects des deux environnements, introduisant des contrôles et des variables qui peuvent changer en fonction des considérations du secteur d’activité ou des accords de niveau de service (SLA). Pour les premiers, le principal problème de l’industrie est la conformité, en particulier pour ce qui concerne la sécurité des informations sensibles ou confidentielles. Ces réglementations peuvent nécessiter de conserver certains types de données sur une infrastructure sur site (plutôt que de les rendre accessibles sur le cloud) ou de restreindre l’accès aux données à un moment donné.
De plus, la complexité accrue de plusieurs opérateurs peut obscurcir les rôles et les responsabilités. Des SLA peu clairs peuvent créer des lacunes (ou même des chevauchements) dans la couverture et les procédures de sécurité : qui gère quelle charge de travail, qui répond aux incidents, comment la communication est-elle gérée, quand les notifications sont-elles partagées et autres opérations. Avoir un ou plusieurs clouds privés et publics complique également la visibilité sur l’ensemble de l’infrastructure. Sans un tableau de bord ou une plateforme centralisée, la surveillance, la protection, le dépannage et l’optimisation de votre cloud hybride deviennent au mieux inefficaces, et constitue une tâche ardue, à enjeux élevés et répartie entre plusieurs acteurs clés.
Meilleures pratiques de sécurité du cloud hybride
Appliquer une gestion de type à « panneau unique »
En règle générale, de nombreux prestataires de cloud proposent une surveillance de leurs propres services à l’aide de leur système propriétaire. Mais cette méthode n’affiche que les informations de leur cloud. Les entreprises qui exploitent un cloud hybride ont besoin d’un tableau de bord centralisé pour surveiller toutes les activités dans tous leurs environnements, leur permettant d’identifier et de répondre aux menaces plus rapidement.
Limiter les accès autorisés et les privilèges
Il est primordial d’être sélectif sur qui ou quel dispositif a accès aux ressources. Pour le cloud hybride, cela signifie limiter non seulement qui peut utiliser les applications et autres services dans le cloud public, mais aussi dans quelle mesure les applications cloud peuvent « communiquer » entre elles. En limitant le moment où les services cloud peuvent communiquer avec l’informatique sur site, vous éliminez les accès détournés potentiels des cybermenaces ou des utilisateurs non autorisés.
Adopter des fonctionnalités de sécurité zero trust
Le meilleur moyen d’empêcher les utilisateurs et les applications non autorisés ou non vérifiés d’accéder à votre infrastructure, c’est de ne faire confiance à personne. Le principe de base de la sécurité Zero Trust est de ne pas laisser les utilisateurs ou les programmes interagir avec les ressources cloud tant que leur identité n’est pas vérifiée, que ce soit par une identification multifactorielle ou d’autres techniques.
Déployer l’intelligence artificielle (IA)
La surveillance manuelle d’un environnement de cloud hybride peut être une tâche chronophage. Mais l’IA peut détecter, protéger et résoudre les menaces de sécurité potentielles telles que les logiciels malveillants ou identifier les données à risque. L’IA peut également être utilisée comme un outil d’automatisation qui peut prendre en charge des tâches de base élémentaires telles que l’analyse de paquets en temps réel, permettant aux équipes informatiques de se concentrer sur des tâches plus importantes et sur des préoccupations générales.
Qu’est- ce que l’architecture de sécurité du cloud hybride ?
La sécurité du cloud hybride commence au niveau du matériel sur site. Ici, les serveurs et le matériel bare metal contiennent toutes les données de l’entreprise, du code aux bases de données en passant par le stockage et d’autres ressources. Comme ces informations sont mises à disposition via un ou plusieurs datacenters et environnements cloud, elles sont cryptées afin que seuls les utilisateurs et les applications valides puissent y accéder et les utiliser, généralement par le biais d’une forme de protocole zéro confiance.
Sur le périmètre, les serveurs cloud edge et les conteneurs d’applications subissent une microsegmentation, ce qui signifie que les données sont divisées en groupes et charges de travail spécifiques, isolés efficacement à l’aide de contrôles de sécurité spécifiques. Ces « zones démilitarisées » limitent la capacité d’une cybermenace à se déplacer dans un datacenter. Les pare-feu ajoutent des couches de protection supplémentaires, séparant davantage les environnements cloud des ressources sur site, et peuvent être mis en œuvre dans plusieurs couches, y compris l’hyperviseur et le système d’exploitation.
Les composantes de la sécurité du cloud hybride
De façon générale, la sécurité du cloud hybride met en œuvre des composantes de type physique (impliquant des tâches humaines telles que l’administration) et de type virtuel.
Composants physiques
L’infrastructure cloud hybride est distribuée par nature, ce qui signifie qu’il existe plusieurs emplacements physiques qui nécessitent une sécurité, au niveau de l’entreprise et des tiers. Les deux environnements ont besoin de fonctionnalités fondamentales qui éloignent les utilisateurs du matériel, même s’il s’agit de dispositifs simples ou de structures telles que des serrures et des portes. La sécurité de base qui aide à réglementer qui a un accès direct aux ressources physiques et cloud est une nécessité commune pour la réglementation et la conformité gouvernementales, et se répercute sur les prestataires de cloud public.
Les composants physiques incluent également la protection contre les incidents et les catastrophes. Les entreprises et les prestataires tiers doivent disposer d’un stockage des sauvegardes intégré et d’autres redondances en place. Ceux-ci aident à prévenir la perte permanente de données en cas de panne imprévue du système ou de corruption des données.
Composants virtuels
Les composants virtuels présentent les avantages et la complexité inhérents à une infrastructure de cloud hybride, notamment en matière de chiffrement, d’accessibilité, d’automatisation et de sécurité des terminaux.
- Chiffrement : Même si les bases de données sont compromises par des moyens malveillants, les composants de chiffrement empêchent la révélation complète des informations. Le chiffrement peut être appliqué à plusieurs niveaux, selon que les données sont stockées, transmises, utilisées ou non utilisées. Des outils de chiffrement de partition comme Linux Unified Key Setup-on-disk (LUKS) ou Trusted Platform Module (TPM) sécurisent et protègent le matériel contre les accès non autorisés, tandis que des options comme Internet Protocol Security (IPsec) chiffrent une session réseau en direct afin d’empêcher l’interception des données.
- Accessibilité : Les composants qui limitent les privilèges d’accès aux ressources diminuent de façon exponentielle la probabilité d’accès non autorisé. Largement fondées sur les principes du zero trust, des options telles que l’identification multifactorielle ou un réseau privé virtuel (VPN) garantissent que les utilisateurs et les programmes approuvés n’ont accès qu’aux fonctions précises dont ils ont besoin.
- Automatisation : Les composants automatisés peuvent prendre en charge de nombreuses tâches de sécurité routinières et les exécuter mieux que des opérateurs humains. Des actions telles que l’application de correctifs de sécurité, la surveillance de l’environnement et la vérification de la conformité peuvent être effectuées via le machine learning (ML).
- Sécurité des terminaux : Avec l’augmentation incontrôlée du nombre quelconque d’appareils susceptibles d’accéder aux clouds hybrides, parmi lesquels des téléphones mobiles et des ordinateurs portables, les ouvertures potentielles pour d’autres accès non autorisés augmentent. Si des appareils sont égarés, volés ou compromis, les composants de sécurité des terminaux peuvent purger leurs données et/ou révoquer leur accès au datacenter afin d’éviter des violations de grande ampleur.
Quelles sont les considérations en matière de sécurité dans un environnement de cloud hybride ?
Sécurité des données et chiffrement – La sécurité des données garantit l’intégrité et la confidentialité des données confidentielles dans les environnements de cloud hybride.
- Protection des données au repos et en transit : Mettez en œuvre des techniques de contrôle d’accès et d’authentification pour protéger les données stockées dans les environnements de cloud hybride. Par exemple, les solutions de prévention des pertes de données (DLP) permettent de détecter et de bloquer les violations de données. Transport Layer Security (TLS) et Secure Shell (SSH) chiffrent les données pendant le transfert. L’environnement de cloud hybride doit être doté de systèmes de sécurité réseau fiables tels que des systèmes de détection et de prévention des intrusions empêchant les accès non autorisés.
- Techniques de chiffrement pour la sécurité des données dans les clouds hybrides : L’utilisation d’algorithmes de chiffrement tels que Transparent Data Encryption (TDE) permet de protéger les données indépendamment de leur emplacement dans la configuration du cloud hybride. Vous pouvez également définir des contrôles d’accès limitant la possibilité d’accéder aux données chiffrées aux seuls rôles et autorisations valides, modifier les clés de chiffrement, et protéger celles-ci à l’aide de mesures robustes de gestion des clés.
Gestion des identités et des accès (IAM) : En appliquant des mesures strictes de gestion des identités et des accès, les organisations peuvent examiner et modifier les autorisations d’accès afin de bloquer toute tentative d’intrusion.
- Gestion des identités des utilisateurs et des contrôles d’accès : Utilisez l’authentification multifactorielle (MFA) et le contrôle d’accès en fonction du rôle pour restreindre l’accès aux installations de cloud hybride aux seuls utilisateurs vérifiés. Évaluez et mettez à jour les autorisations d’accès des utilisateurs pour renforcer la sécurité du cloud hybride et limiter l’accès aux ressources qui y sont associées.
- Signature unique et gestion d’identité fédérée : La connexion unique permet aux utilisateurs autorisés d’accéder aux applications et aux données. Les protocoles de gestion d’identité fédérée tels qu’OpenID et Security Assertion Markup Language facilitent l’authentification et l’autorisation des utilisateurs dans le cloud hybride.
Sécurité et segmentation du réseau – Évaluez et mettez à jour les politiques de segmentation et de sécurité du réseau afin de protéger votre système de manière adéquate.
- Protection des connexions réseau et des flux de données : Les protocoles réseau tels que SSL/TLS et les réseaux privés virtuels permettent de protéger les connexions entre l’infrastructure de cloud hybride et l’infrastructure sur site. Mettez à jour les configurations de sécurité du réseau afin de protéger les flux de données dans le cloud hybride.
- Segmentation du réseau à des fins d’isolement et de contrôle : Les réseaux locaux virtuels et les réseaux software-defined permettent d’isoler les données et les systèmes présents dans les configurations de cloud hybride. Les dispositifs de contrôle des accès au réseau tels que les listes de contrôle d’accès gèrent la communication entre les segments du réseau.
Surveillance et journalisation : La surveillance et la journalisation vous permettent de garder un œil sur les failles de sécurité de votre cloud hybride et de les traiter afin d’éviter des préjudices considérables.
- Surveillance continue des environnements de cloud hybride – Utilisez les outils de surveillance de la sécurité du cloud hybride pour collecter et évaluer les journaux des configurations de clouds hybrides. Créez des alertes en cas de menace et envoyez des réponses automatisées pour détecter et traiter les failles de sécurité.
- Gestion et analyse des journaux pour la détection des menaces : Les systèmes de gestion centralisée des journaux vous permettent de collecter et de stocker les journaux du cloud hybride à des fins d’analyse de façon à éliminer les menaces.
Gestion des vulnérabilités et des correctifs : La gestion des vulnérabilités et des correctifs vous permet de renforcer la sécurité de vos installations de cloud hybride.
- Détection et correction des vulnérabilités dans les systèmes de cloud hybride : Réalisez des évaluations des vulnérabilités et des essais de pénétration pour détecter les failles, et créez des processus de gestion des vulnérabilités afin de repérer et de supprimer celles-ci.
- Stratégies de gestion des correctifs pour les environnements de cloud hybride : Les stratégies de gestion des correctifs évaluent les niveaux de correctifs déployés dans les composants d’un cloud hybride et vous aident à hiérarchiser les correctifs critiques pour une mise en œuvre rapide.
Comment protéger les données en transit et au repos ?
Mécanismes de transfert de données sécurisés : La mise en œuvre de mécanismes de transfert de données sécurisés permet aux entreprises de garantir la confidentialité et l’intégrité des données.
- Protocoles de chiffrement pour les données en transit : Les protocoles de chiffrement de sécurité, notamment Transport Layer Security (TLS) et Secure Sockets Layer (SSL), protègent les données pendant leur transmission entre l’infrastructure cloud et l’infrastructure sur site, et assurent l’authentification et l’intégrité des données.
- Réseaux privés virtuels (VPN) et canaux de communication sécurisés : Les réseaux privés virtuels utilisent des canaux chiffrés pour la transmission des données afin d’empêcher tout accès non autorisé et de protéger les connexions empruntant le réseau public. En outre, des canaux de communication tels que Secure Shell et Secure File Transfer Protocol protègent le transfert de données et l’accès à distance aux systèmes hybrides.
Chiffrement des données et gestion des clés – Les pratiques de chiffrement des données et de gestion des clés garantissent une mise en œuvre efficace de ces mesures de sécurité.
- Options de chiffrement pour les données au repos dans le stockage en cloud hybride : Les options de chiffrement au niveau du disque et de la base de données protègent les données stockées au repos dans les dispositifs de stockage physique et les bases de données déployés dans le cloud hybride.
- Pratiques de gestion des clés et stockage sécurisé des clés : La permutation des clés de chiffrement aide à réduire la probabilité d’une violation de données en limitant la fenêtre d’exposition.
Prévention de la perte de données : Les outils et techniques de prévention des pertes de données garantissent la confidentialité et l’intégrité des données.
- Prévention des fuites de données accidentelles ou non autorisées : Formez les utilisateurs aux techniques de traitement des données afin de les sensibiliser aux risques de fuite et de promouvoir une culture de la sécurité.
- Stratégies et outils de prévention des pertes de données pour les environnements de cloud hybride : Les stratégies et outils de prévention des pertes de données préviennent les fuites de données accidentelles par une surveillance étroite des transferts de données entre les ressources déployées sur site et dans le cloud.
Comment les entreprises peuvent-elles mettre en œuvre la gestion des identités et des accès dans un cloud hybride ?
Contrôle d’accès en fonction du rôle (RBAC) : Le contrôle d’accès en fonction du rôle vous permet de contrôler les autorisations et les droits d’accès des utilisateurs au sein du cloud hybride.
- Mise en œuvre du contrôle d’accès en fonction du rôle pour les autorisations et les accès utilisateur : Identifiez les rôles en fonction du profil de poste et des responsabilités au sein de l’organisation, et attribuez-leur les ressources nécessaires à l’exécution de leurs tâches.
- Attribution et gestion des rôles dans les environnements de cloud hybride : Des examens et des évaluations périodiques permettent de s’assurer que les rôles s’alignent sur l’évolution des exigences organisationnelles. Rationalisez la gestion des accès en automatisant l’attribution des rôles et le provisionnement des ressources.
Authentification multifactorielle : L’authentification multifactorielle demande aux utilisateurs de mettre en œuvre plusieurs facteurs d’authentification afin d’offrir un degré de sécurité élevée.
- Renforcement de la sécurité au moyen de facteurs d’authentification supplémentaires : Utilisez plusieurs facteurs d’authentification, tels que la biométrie, les codes à usage unique et les mots de passe forts, pour authentifier les utilisateurs.
- Authentification multifactorielle et meilleures pratiques dans le cloud hybride : Intégrez des solutions d’authentification multifactorielle pour centraliser l’authentification et faciliter la gestion des utilisateurs afin de renforcer la sécurité.
Gestion des accès privilégiés : Les solutions de gestion des accès privilégiés empêchent les intrusions et garantissent une disponibilité contrôlée des ressources.
- Sécurisation et surveillance des accès des utilisateurs privilégiés : Identifiez et désignez les utilisateurs privilégiés ayant accès à des systèmes ou à des données cruciales. Par exemple, les processus d’accès juste-à-temps accordent un accès temporaire et surveillé de façon à réduire les risques.
- Mise en œuvre de solutions de gestion des accès privilégiés dans les environnements de cloud hybride : Les solutions de gestion des accès privilégiés vous permettent de contrôler et d’enregistrer les sessions des utilisateurs privilégiés afin de détecter et d’empêcher les tentatives d’intrusion.
Comment les entreprises peuvent-elles mettre en œuvre la sécurité et la segmentation du réseau dans un cloud hybride ?
Isolement et segmentation du réseau : L’isolement et la segmentation du réseau garantissent la sécurité des données et des applications en mettant en œuvre les éléments suivants :
- Mise en œuvre de réseaux et de sous-réseaux virtuels pour l’isolement – Les réseaux virtuels déployés dans les environnements de cloud hybride séparent les charges de travail et les données afin de prévenir les accès non autorisés. La division d’un réseau virtuel en sous-réseaux permet d’isoler les composants afin de renforcer la sécurité.
- Stratégies de segmentation du réseau pour une sécurité accrue : Délimitez des zones de sécurité en fonction du degré de confidentialité des données et incorporez des contrôles d’accès entre ces zones afin de limiter les mouvements latéraux au sein du réseau.
Pare-feu et groupes de sécurité réseau : Ces composants sont des dispositifs de sécurité essentiels dans les configurations de cloud hybride.
- Configuration des pare-feu et des groupes de sécurité réseau dans les environnements de cloud hybride : Les listes de contrôle d’accès des pare-feu et des groupes de sécurité réseau autorisent ou interdisent le trafic en fonction des protocoles et des adresses IP.
- Filtrage du trafic réseau et application des politiques de sécurité : La fonction Deny bloque par défaut le trafic entrant et autorise le trafic légitime en fonction de protocoles de sécurité prédéfinis.
Systèmes de détection et de prévention des intrusions (IDS/IPS) : Les solutions IDS/IPS surveillent le trafic du réseau en vue de détecter et de bloquer les tentatives d’intrusion.
- Surveillance et prévention des intrusions réseau dans le cloud hybride : Surveillez le trafic réseau afin d’assurer la détection et le suivi des incidents éventuels.
- Déploiement de solutions IDS/IPS pour la sécurité du cloud hybride : Déployez des solutions de détection/prévention d’intrusion (IDS/IPS) avec fonction de gestion des informations et des événements de sécurité (SIEM) pour améliorer les mécanismes de détection et de traitement des menaces.
Comment les entreprises peuvent-elles mettre en œuvre la surveillance et les mesures d’intervention dans un cloud hybride ?
Gestion des informations et des événements de sécurité (SIEM) : Les logiciels de gestion des informations et des événements de sécurité collectent et analysent les journaux et les événements de sécurité dans les configurations de cloud hybride.
- Collecte et analyse des journaux et des événements de sécurité : Les collecteurs de journaux recueillent les journaux et les événements provenant de différentes sources et les centralisent dans des solutions de SIEM de façon à fournir une vue d’ensemble.
- Surveillance centralisée pour les environnements de cloud hybride : La surveillance centralisée des clouds hybrides permet de détecter les menaces et de réagir aux incidents de manière efficace en envoyant des alertes et des notifications.
Détection des menaces et intervention : Utilisez les stratégies suivantes pour détecter les menaces et assurer une réponse rapide.
- Détection et traitement des menaces dans le cloud hybride : Les services de renseignement sur les menaces détectent les menaces et prennent des mesures correctives immédiates pour y remédier.
- Procédures d’intervention et gestion des incidents de sécurité : Élaborez des plans d’intervention en cas d’incident qui définissent les rôles, les responsabilités et les étapes de mise en œuvre des mesures.
Cloud Security Orchestration, Automation, And Response (SOAR) : La technologie SOAR permet aux entreprises d’automatiser les tâches de sécurité et les mesures d’intervention.
- Automatisation des tâches et interventions de sécurité dans le cloud hybride : Automatisez les tâches routinières à l’aide de la technologie SOAR pour rationaliser et accélérer le traitement des incidents en réduisant les interventions manuelles.
- Intégration des outils et des workflows de sécurité pour un traitement efficace des incidents : Intégrez de manière fluide les outils et les workflows de sécurité pour faciliter l’échange d’informations.
Qu’est-ce que la conformité et la gouvernance en matière de sécurité des clouds hybrides ?
Conformité réglementaire : Il est essentiel de respecter la conformité réglementaire pour maintenir la sécurité et l’intégrité des données et des applications.
- Respect des réglementations et normes du secteur : Déterminez les réglementations propres à votre secteur, et assimilez et respectez ces exigences. Procédez à une analyse complète afin de repérer les lacunes en matière de conformité, puis élaborez un plan de mesures correctives pour y remédier.
- Audits et reporting de conformité dans le cloud hybride : Réalisez des audits internes et externes pour évaluer l’efficacité des contrôles de sécurité, détecter les vulnérabilités et satisfaire aux normes de conformité. Il est également conseillé de générer
des rapports détaillés sur les techniques de protection des données, les processus de réponse aux incidents et les mesures de sécurité.
Confidentialité et protection des données : Voici plusieurs aspects de la confidentialité et de la protection des données à prendre en considération :
- Gestion des exigences en matière de confidentialité des données dans les environnements de cloud hybride : Triez les données en fonction de leur degré de confidentialité et prenez les mesures de protection et de gestion appropriées. Il est essentiel de mettre en œuvre des politiques de gouvernance des données et des processus de gestion du consentement des utilisateurs afin de garantir la confidentialité des données personnelles.
- RGPD et autres réglementations relatives à la protection des données dans le cloud hybride : Utilisez des méthodes de transfert de données sécurisées pour garantir la conformité aux exigences du RGPD. Il est essentiel de mettre en place des procédures pour faciliter l’exercice des droits des personnes concernées, tels que le droit de récupérer, de modifier et d’effacer les données personnelles.
Cadres et meilleures pratiques en matière de sécurité du cloud : En mettant en œuvre des cadres et des meilleures pratiques de sécurité, les entreprises se donnent les moyens de maintenir un environnement de cloud hybride sécurisé et conforme.
- Adhésion à des cadres de sécurité reconnus : Des cadres de sécurité tels que NIST et ISO 27001 offrent une vue d’ensemble des systèmes de gestion de la sécurité, notamment pour l’évaluation des risques, les contrôles et la conformité.
- Mise en œuvre des meilleures pratiques de sécurité dans les environnements de cloud hybride : Réalisez des évaluations de vulnérabilité et gérez les éventuels correctifs requis. Le principe du moindre privilège limite les droits d’accès octroyés aux utilisateurs au strict nécessaire, ce qui réduit les risques d’incidents.
Quelles sont les tendances à venir en matière de sécurité des clouds hybrides ?
Voici quelques-unes des tendances prometteuses en matière de sécurité des clouds hybrides :
- Architecture de sécurité zero trust – L’architecture de sécurité zero trust s’attache à l’authentification et à la validation des appareils, des applications et des identités des utilisateurs, indépendamment du réseau et de l’emplacement. La mise en œuvre de la micro-segmentation dans les configurations de cloud hybride divise le cloud hybride en segments plus petits pour permettre un accès granulaire, de façon à limiter la surface d’attaque et les mouvements latéraux au sein du réseau. Cette architecture privilégie la sécurité centrée sur l’identité, dans laquelle tous les systèmes et utilisateurs doivent être authentifiés et approuvés avant de pouvoir accéder aux données et aux ressources.
- Solutions de sécurité cloud-native : L’architecture cloud-native est de plus en plus appréciée par les entreprises, et les solutions de sécurité hybrides aident à surmonter les problématiques de sécurité propres au cloud hybride. Les plateformes de conteneurisation et d’orchestration proposent des mesures de sécurisation visant spécifiquement les conteneurs, tout en assurant une protection et une analyse des vulnérabilités au sein de l’environnement d’exécution. L’informatique sans serveur assure confidentialité des données et exécution sécurisée en protégeant les fonctions sans serveur et en identifiant les activités malveillantes.
- L’intelligence artificielle et le machine learning dans la sécurité du cloud hybride : L’IA et le machine learning font partie intégrante de la sécurité du cloud hybride et offrent des capacités de pointe pour la détection des menaces, la prévention et la réponse aux incidents. Les algorithmes d’IA et de ML détectent les récurrences et les incohérences signalant des menaces potentielles, puis déclenchent rapidement les mesures correctives appropriées. De plus, ils analysent les comportements des utilisateurs et des entités, créent des modèles de référence et suivent les écarts de comportement tels que les activités suspectes et les tentatives d’intrusion.
HPE et la sécurité du cloud hybride
Sans un partenaire fiable, protéger vos environnements de cloud hybride peut se révéler une tâche colossale. Des solutions HPE comme la plateforme Edge to Cloud HPE GreenLake propose aux entreprises et autres organisations un portefeuille robuste d’outils gérés et d’informations pour garantir une efficacité et une sécurité optimales dans le cloud et sur site, comme la conformité informatique, la gestion des actifs logiciels, la sauvegarde et la reprise après sinistre.
HPE GreenLake pour la protection des données est la prochaine génération des services cloud de protection des données. Il propose aux clients la flexibilité nécessaire pour moderniser la protection des données – depuis la reprise rapide à une protection contre les ransomwares en passant par la conservation des données à long terme, sur site ou dans le cloud public avec une simplicité opérationnelle, respectant chaque SLA, fourni au juste coût.
HPE Backup and Recovery Service pour VMware est spécialement conçu pour les environnements de cloud hybride. Mis à disposition via une console «∘logiciel as-a-service∘» (SaaS) et avec une orchestration et une automatisation fondées sur des règles, il permet aux clients de protéger leurs machines virtuelles (VM) en trois étapes simples, réalisables en moins de cinq minutes, et de gérer leurs sauvegardes sans effort aussi bien sur site que dans un environnement de cloud hybride.
HPE InfoSight et HPE CloudPhysics étendent et simplifient l’expérience d’exploitation du cloud. HPE InfoSight offre aux utilisateurs une visibilité de bout en bout sur la stack informatique, y compris jusqu’à la couche d’application. Cela permet aux clients d’optimiser les charges de travail des applications, de les exécuter sans interruption et de continuer à profiter d’une expérience opérationnelle et d’assistance transformée. Parallèlement, HPE CloudPhysics aide les clients à simuler une migration cloud, à optimiser le placement des charges de travail et à adapter l’infrastructure. Les partenaires HPE obtiennent des informations sur l’environnement de leurs clients, leur permettant de fournir des solutions sur mesure et de se positionner en tant que partenaires stratégiques à leur égard.