Comment les entreprises peuvent-elles déployer des services Cloud en toute sécurité ?
Par Tom Grave, Senior VP Marketing de CTERA Networks

Publié le 9 Juin 2017
Alors que les entreprises effectuent la transition vers le Cloud, la sécurité doit être une priorité afin de minimiser les risques de violations des données dans le Cloud.

De tous les évènements de 2016, aucun n’a plus mis en exergue les failles de la sécurité informatique que l’élection présidentielle américaine. Lorsque vous associez les affaires des emails d’Hillary Clinton, des comptes Gmail et Twitter piratés de John Podesta et de la publication par Wikileaks de milliers d’emails de sources encore inconnues, il devient évident que si les pirates du web peuvent accéder à des données aussi sensibles, ils peuvent s’attaquer à n’importe quelle entreprise. Parallèlement, l’IT des entreprises connait une transformation profonde alors que la migration des données numériques vers le Cloud se poursuit. En gardant tout cela à l’esprit, j’ai décidé d’offrir quelques conseils sur la façon dont les entreprises peuvent minimiser les risques de violations des données lors de la planification de leurs stratégies Cloud.

1. Ne dessinez pas une cible sur vos données

Identifiez des approches qui minimisent la valeur cible de vos données d’entreprise. Pensez à déployer des services sur des clouds privés virtuels, ou sur des systèmes internes/sur site, entièrement protégés derrière un pare-feu, afin de garder les informations loin du feu des projecteurs que constituent les cibles SaaS à forte visibilité.

2. Protégez les identités ou les métadonnées de vos utilisateurs.

Les identités des utilisateurs peuvent être piratées : les entreprises doivent protéger l’identité de leurs utilisateurs puisque la perte de l’identité d’un utilisateur est susceptible d’entraîner la perte des données de l’entreprise détenues ou accessibles par l’utilisateur. De même, la collecte de preuves sur l'existence de données et ses propriétés peut constituer une menace et entraîner la perte de ces données.

Certains fournisseurs de solutions de stockage Cloud n’adhèrent pas à cette stratégie et gardent l’intégralité des métadonnées de leurs clients dans un espace public centralisé, demandant ainsi de façon indirecte aux entreprises de leur faire entièrement confiance, ce qui pose un risque significatif en termes de confidentialité et d'intégrité des données.

Renseignez-vous sur les protocoles de votre fournisseur, et soyez attentif à toutes les mesures laxistes susceptibles de mettre en danger vos données.


3. Évitez les fournisseurs SaaS qui génèrent et/ou gèrent leurs clés de chiffrement

Les clés de chiffrement générées sur des serveurs non cryptés peuvent fournir aux pirates un moyen d’accès aisé aux données de l’entreprise. De même, en laissant votre fournisseur SaaS gérer vos clés, vous augmentez le risque de perdre le contrôle de vos données. Bien que les fournisseurs de services Cloud mettent fièrement en avant leurs niveaux de sécurité élevés, y compris dans la protection physique des installations où sont hébergées les données, leur surveillance électronique et leurs certifications ISO 27001, bon nombre d’entre eux n’offrent aucune protection contre les demandes issues des gouvernements, de données dans un cadre officiel administratif, les réquisitions judiciaires officieuses et l’espionnage clandestin.

Veillez à rester propriétaire des identités des utilisateurs, des métadonnées et des clés de chiffrement afin de conserver le contrôle et d’obtenir une confidentialité des données aussi élevée que possible

4. Contrôlez vos terminaux et vos bureaux

Utilisez des outils de gestion de la mobilité en entreprise (EMM) pour éliminer la menace du Shadow IT et créer des espaces de productivité sécurisés pour les appareils fournis par l’entreprise et les appareils AVEC (BYOD). Cryptez toutes les données à la source pour atteindre le niveau de sécurité d’accès au fichier le plus élevé possible.

5. Verrouillez l’accès des collaborateurs externes

Mettez en place des politiques rigoureuses pour déterminer quelles données peuvent ou ne peuvent pas être téléchargées dans un environnement de partage de fichiers, contrôlez avec quels domaines/comptes emails la communication est autorisée ou interdite, et vérifiez tous les accès afin de vous assurer qu’il n’apparait aucun évènement anormal. Les outils de prévention des fuites d’informations (DLP) peuvent être utilisés pour restreindre l’accès, ainsi que pour aider à obtenir ou à préserver la conformité avec les règlementations externes à l’entreprise.

6. Améliorez la sécurité des mots de passe

Appliquez des politiques rigoureuses en termes de robustesse des mots de passe et de la fréquence des rafraîchissements des mots de passes. Songez à mettre en place une authentification à multiples facteurs qui obligera l’utilisateur à associer un facteur connu, comme un mot de passe statique, et un facteur détenu, comme une carte intelligente ou un dispositif générant constamment un mot de passe à usage unique.




7. Étudiez vos options de protection des données

Apprenez à connaître les limites des services Cloud dans la récupération des données perdues en cas d’attaque, d’erreur de l’utilisateur etc., inscrits dans les accords de niveaux de service de votre vendeur. Veillez à protéger vos données résidant dans le Cloud, ce qui signifie sauvegarder vos applications SaaS, ainsi que les services et applications exécutées sur une infrastructure sous forme de service (IaaS) sur un cloud public, dans le cadre de la stratégie de l’entreprise pour la sauvegarde et la récupération des données à tous les niveaux (en interne et dans le Cloud). La meilleure politique à mener est celle de la règle des 3-2-1 de la sauvegarde : disposez d’au moins 3 copies de vos données, stockez ces copies sur deux supports différents ; conservez une copie de la sauvegarde hors site.

8. Explorez les stratégies multi-Cloud

Lorsque les entreprises exécutent des applications sur de multiples services Cloud plutôt que de se contenter d’un unique vendeur, elles diminuent le risque lié à la défaillance du service d’un vendeur pouvant provoquer de sérieux problèmes et temps d’arrêt. Il s’agit là d’un aspect crucial de toute stratégie Cloud qui permet aux entreprises de préserver l’option Cloud tout en renforçant la continuité de leurs activités.
 
Contactez cette société ou un revendeur de ces produits.
Les 10 derniers articles
Les 10 derniers articles
Services
Ingram
Top 10Top 10 du jourTop 10 de la semaineTop 10 du mois
 La vidéo du moment
FlashITRmobilesITRgamesITchannel
Commentaires