Les cinq mythes sur l’utilisation et la sécurité du cloud public

jeudi, 1 octobre 2020

Alors que beaucoup d’organisations ont migré vers le cloud, la peur perdure de voir des données sensibles transférées en dehors de l’entreprise pour être stockées sur un cloud public.

Certains émettent l’argument que les systèmes sur site sont plus sécurisés, car les données restent au sein de l’entreprise, protégées par le pare-feu de celle-ci. D’autres affirment que les clouds publics sont tous aussi sûrs, sinon plus, que les infrastructures sur site.

Le cloud reposant sur la plate-forme Amazon Web Services (AWS) offre un grand nombre d’outils de sécurité et une assistance qui assurent la sécurité du cloud et les informations qu’il regroupe. AWS suit un modèle de responsabilité partagée. En d’autres termes, le fournisseur du cloud, en l’occurrence AWS, est responsable de la sécurité du cloud, tandis que le client est responsable de certains éléments de la sécurité dans le cloud.

(Insert AWS shared responsibility model)

XProtect sur AWS offre une alternative hautement sécurisée de déploiement dans le cloud par rapport au déploiement traditionnel sur site. Dans cet article, nous répondons à cinq mythes sur l’utilisation et la sécurité du cloud public.

Mythe numéro 1 : Les données personnelles sensibles ne sont pas en sécurité dans un cloud public

AWS est responsable de la protection du cloud, notamment de la confidentialité de vos données au niveau des couches dont il est responsable. AWS fournit plusieurs options facilitant le transfert des données sur site vers le cloud. Les données transférées dans le cloud sont sécurisées via le cryptage TLS pour tous les services AWS. Les utilisateurs peuvent utiliser des clouds privés virtuels, ce qui donne aux utilisateurs un contrôle total sur leur environnement informatique virtuel, dont les adresses IP, les tables de routage et les passerelles réseau. Ces connexions sont souvent plus sécurisées que les connexions réseau en interne.

Mythe numéro 2 : Je perds la propriété et le contrôle de mes données placées dans le cloud

Avec AWS, vous contrôlez l’endroit où sont stockées vos données, qui peut y accéder et quelles ressources votre organisation consomme à tout moment. Associés à la surveillance continue pour obtenir des informations de sécurité en temps quasi réel, les contrôles affinés des accès et des identités garantissent que les bonnes ressources ont le bon accès à tout moment. AWS vous permet de conserver le contrôle de vos données dans le cloud, notamment de pouvoir décider dans quelle région vos données résident. AWS protège également vos données des accès non autorisés pour les zones dont il est responsable.

Mythe numéro 3 : Les technologies sans serveur permettent aux autres clients d’accéder à mes données

Les services sans serveurs sont sécurisés selon les meilleures pratiques d’AWS, ce qui renforce l’isolation, assurant ainsi que le codage de différents comptes AWS s’exécute tout le temps dans des instances EC2 séparées. Des mécanismes de journalisation assurent également la visibilité des événements ayant lieu dans l’environnement sans serveur. Les responsabilités des clients dans l’environnement sans serveurs incluent la sécurité de l’identité et de l’accès à vos propres applications sans serveurs.

Mythe numéro 4 : Le cloud étant externe à l’organisation, tout le monde peut s’y connecter

Les utilisateurs de XProtect sur AWS utilisent la connectivité du Secure Cloud via des lignes dédiées (directement connectées) ou des connexions VPN, où AWS accepte uniquement les passerelles clients qui prennent en charge le protocole IKE (Internet Key Exchange). Cela garantit que seuls les utilisateurs autorisés puissent accéder au système tout en permettant la mise en place de politiques de connexion strictes.

Mythe numéro 5 : Les employés d’AWS peuvent accéder à mes données

AWS utilise l’automatisation pour gérer, entretenir et faire évoluer ses produits cloud. L’accès par les personnes est cependant parfois requis, mais il est régi par des contrôles stricts :

  • Les employés ayant un accès physique aux biens des clients d’AWS n’ont pas les droits d’accès logiques à vos données et vice versa.
  • Le réseau d’entreprise et les réseaux de service sont séparés et utilisent différents fournisseurs d’identité.
  • L’accès est enregistré et contrôlé par l’utilisation d’un VPN, d’une authentification multifacteur et de certificats de périphérique.
  • Les employés ayant un accès administratif sont soumis à une présélection des plus strictes.

Le cloud peut, dans beaucoup des cas, accélérer la mise en place des contrôles, tels que le cryptage et l’audit, avec une incidence minimale sur les processus commerciaux, en comparaison avec les infrastructures traditionnelles sur site. XProtect sur AWS permet aux entreprises de faire évoluer rapidement leurs systèmes pour répondre à la demande interne et à celle de la clientèle. Le déploiement et la maintenance d’un système sécurisé sur site ou dans le cloud est un effort collectif dans lequel Milestone s’engage.

Vous retrouverez sur notre site Web, notre Guide de renforcement pour de meilleures pratiques de sécurité, ainsi que des formations en ligne gratuites sur le déploiement dans le cloud de Milestone.

Pour en savoir plus, rendez-vous sur www.milestonesys.com/xprotect-on-aws