Vidéo: #15 - La Sécurité Routière, 3 inventions qui sauvent vraiment des vies - Le Point Genius 2024
La sécurité du cloud doit faire partie de la stratégie de sécurité globale de votre entreprise. La réduction des failles de sécurité dans les réseaux d'informatique en nuage nécessite une planification et une stratégie efficaces. Les entreprises doivent consacrer autant d'énergie à sécuriser leur cloud qu'à sécuriser leur centre de données, leurs bâtiments, leurs employés et leurs informations.
Les risques, les menaces et les atteintes à la sécurité peuvent prendre de nombreuses formes et, de tant d'endroits, de nombreuses entreprises adoptent une approche globale de la gestion de la sécurité. De nombreuses entreprises se concentreront sur la vaste gamme de vulnérabilités potentielles à son centre de données, ainsi que sur les moyens de protéger les informations sensibles sur les entreprises, les clients et les partenaires, notamment en utilisant des applications intégrées et des protections de données. Même avec tout ça, ce n'est pas toujours suffisant.
En général, suivez ces étapes pour réduire le risque de subir des failles de sécurité:
-
Authentifiez toutes les personnes accédant au réseau.
-
Encadrez toutes les autorisations d'accès afin que les utilisateurs n'aient accès qu'aux applications et aux données auxquelles ils ont été autorisés à accéder.
-
Authentifiez tous les logiciels s'exécutant sur n'importe quel ordinateur - et toutes les modifications apportées à ces logiciels.
Cela inclut les logiciels ou services fonctionnant dans le cloud.
Votre fournisseur de cloud doit automatiser et authentifier les correctifs logiciels et les modifications de configuration, ainsi que gérer les correctifs de sécurité de manière proactive. Après tout, de nombreuses pannes de service proviennent d'erreurs de configuration.
-
Formaliser le processus de demande d'autorisation d'accès aux données ou aux applications.
Cela s'applique à vos propres systèmes internes et aux services qui vous obligent à mettre vos données dans le cloud.
-
Surveille toutes les activités du réseau et enregistre toutes les activités inhabituelles.
Déployer la technologie de détection d'intrus. Même si votre fournisseur de services cloud vous permet de surveiller les activités sur son environnement, vous devriez avoir une vue indépendante.
Même lorsque les opérateurs de cloud disposent d'une bonne sécurité (physique, réseau, système d'exploitation, infrastructure applicative), il est de votre responsabilité de protéger et sécuriser vos applications et vos informations. Consigner toute l'activité de l'utilisateur et l'activité du programme et l'analyser pour détecter un comportement inattendu.
-
Près de 70% des atteintes à la sécurité sont causées par des initiés (ou par des personnes qui reçoivent de l'aide d'initiés). Les initiés se font rarement attraper.
Chiffrez, jusqu'au moment de l'utilisation, toutes les données importantes nécessitant une protection supplémentaire.
-
Vérifiez régulièrement les vulnérabilités du réseau dans tous les logiciels exposés à Internet ou à des utilisateurs externes.
-
Compte tenu de l'importance de la sécurité dans l'environnement cloud, vous pouvez supposer qu'un fournisseur majeur de services de cloud disposerait d'un ensemble d'accords de niveau de service complets pour ses clients. En fait, bon nombre des accords types visent à protéger le fournisseur de services - et non le client.
Cela peut sembler simple, mais l'implémentation de toutes ces règles sur un réseau entier est assez difficile. Peu de réseaux se rapprochent de ce niveau de protection.