Comment fonctionne la sécurité du cloud ? | Sécurité du cloud computing

Bien que le cloud computing comporte certains risques, la bonne stratégie de sécurité du cloud peut largement les compenser.

Share facebook icon linkedin icon twitter icon email icon

Sécurité du cloud

Objectifs d’apprentissage

Après avoir lu cet article, vous pourrez :

  • Comprendre ce qu'est la sécurité du cloud
  • Explorer les technologies de sécurité pour le cloud computing
  • En savoir plus sur les bonnes pratiques de sécurité du cloud

Qu'est-ce que la sécurité du cloud ?

La sécurité du cloud est l'ensemble des stratégies et pratiques de protection des données et des applications hébergées dans le cloud. Comme la cybersécurité, la sécurité du cloud est un domaine très vaste et il n'est jamais possible d'empêcher toutes sortes d'attaques. Cependant, une stratégie de sécurité du cloud bien conçue réduit considérablement le risque de cyberattaques.

Même avec ces risques, le cloud computing est souvent plus sécurisé que l'informatique sur site. La plupart des fournisseurs de cloud disposent de plus de ressources pour sécuriser les données que les entreprises individuelles, ce qui permet aux fournisseurs de cloud de maintenir l'infrastructure à jour et de corriger très rapidement les vulnérabilités. En revanche, une seule entreprise peut ne pas disposer de suffisamment de ressources pour effectuer ces tâches de manière cohérente.

Remarque : la sécurité du cloud n'est pas la même chose que la sécurité en tant que service (SECaaS ou SaaS), qui fait référence aux produits de sécurité hébergés dans le cloud.

Quels sont les principaux risques de sécurité du cloud ?

La plupart des risques de sécurité du cloud appartiennent à l'une de ces catégories générales suivantes :

  • Exposition ou fuite de données
  • Un utilisateur non autorisé de l'extérieur de l'organisation a accès aux données internes
  • Un utilisateur interne autorisé a un accès trop important aux données internes
  • Une attaque malveillante, telle qu'une attaque DDoS ou une infection par un logiciel malveillant, paralyse ou détruit l'infrastructure du cloud

L'objectif d'une stratégie de sécurité du cloud est de réduire au maximum la menace posée par ces risques en protégeant les données, en gérant l'authentification et l'accès des utilisateurs, et en restant opérationnel face à une attaque.

Quelles sont certaines des technologies clés pour la sécurité du cloud ?

Une stratégie de sécurité dans le cloud doit inclure toutes les technologies suivantes :

Le chiffrement :le chiffrement est une méthode consistant à brouiller les données afin que seules les parties autorisées puissent comprendre les informations. Si un attaquant pirate le cloud d'une entreprise et trouve des données non chiffrées, il peut effectuer un nombre illimité d'actions malveillantes avec ces données : les divulguer, les vendre, les utiliser pour mener d'autres attaques, etc. Cependant, si les données de l'entreprise sont chiffrées, l'attaquant ne trouvera des données brouillées inutilisables à moins qu'il n'en découvre la clé de déchiffrement (ce qui relève quasiment de l'impossible). De cette façon, le chiffrement permet d'éviter les fuites et l'exposition de données, même lorsque d'autres mesures de sécurité échouent.

Les données peuvent être chiffrées au repos (lorsqu'elles sont stockées) ou en transit (lorsqu'elles sont envoyées d'un endroit à un autre). Les données du cloud doivent être chiffrées au repos et en transit afin que les attaquants ne puissent pas les intercepter et les lire. Le chiffrement des données en transit doit concerner à la fois les données circulant entre un cloud et un utilisateur, et les données voyageant d'un cloud à un autre, comme dans un environnement cloud multi-cloud ou cloud hybride. De plus, les données doivent être chiffrées lorsqu'elles sont stockées dans une base de données ou via un service de stockage cloud.

Si les clouds d'un environnement multi-cloud ou cloud hybride sont connectés au niveau de la couche réseau, un VPN peut chiffrer le trafic entre eux. S'ils sont connectés au niveau de la couche application, le chiffrement SSL/TLS doit être utilisé. Le SSL/TLS devra également chiffrer le trafic entre un utilisateur et un cloud (voir Qu'est que le HTTPS ? ).

Gestion des identités et des accès (IAM) : les produits de gestion des identités et des accès (IAM) suivent l'identité d'un utilisateur et ce qu'il est autorisé à faire. Ils autorisent les utilisateurs et refusent l'accès aux utilisateurs non autorisés si nécessaire. L'IAM est extrêmement important dans le cloud computing, car l'identité et les privilèges d'accès d'un utilisateur déterminent s'il peut accéder aux données, et non l'appareil ou l'emplacement de l'utilisateur.

L'IAM aide à réduire le risque que des utilisateurs non autorisés aient accès aux actifs internes et des utilisateurs autorisés dépassent leurs privilèges. Une bonne solution IAM contribuera à atténuer plusieurs types d'attaques, notamment la prise de contrôle de comptes et les attaques d'initiés (lorsqu'un utilisateur ou un employé abuse de son accès pour exposer des données).

L'IAM peut inclure plusieurs services différents ou un seul service qui combine toutes les fonctionnalités suivantes :

  • Fournisseurs d'identité (IdP) authentifier l'identité de l'utilisateur
  • Les services d'authentification unique (SSO) permettent d'authentifier les identités des utilisateurs pour plusieurs applications, de sorte que les utilisateurs ne doivent se connecter qu'une seule fois pour accéder à tous leurs services cloud
  • Les services d'authentification multifacteur (MFA) renforcent le processus d'authentification des utilisateurs
  • Les services de contrôle d'accès autorisent et restreignent l'accès des utilisateurs

Pare-feu : un pare-feu cloud fournit une couche de protection autour des ressources cloud en bloquant le trafic web malveillant. Contrairement aux pare-feu traditionnels, qui sont hébergés sur site et défendent le périmètre du réseau, les pare-feu cloud sont hébergés dans le cloud et forment une barrière de sécurité virtuelle autour de l'infrastructure cloud. La plupart des pare-feu d'applications web entrent dans cette catégorie.

Les pare-feu cloud bloquent les attaques DDoS, l'activité de bots malveillants et les exploits de vulnérabilité. Cela réduit les risques de cyberattaque paralysant l'infrastructure cloud d'une entreprise.

Quelles autres pratiques sont importantes pour sécuriser les données cloud ?

La mise en œuvre des technologies ci-dessus (ainsi que tout produit de sécurité cloud supplémentaire) ne suffit pas, à elle seule, pour protéger les données cloud. En plus des bonnes pratiques de cybersécurité standard, les organisations qui utilisent le cloud doivent suivre ces pratiques de sécurité cloud :

La configuration correcte des paramètres de sécurité pour les serveurs cloud : lorsqu'une entreprise ne configure pas correctement ses paramètres de sécurité, cela peut entraîner une atteinte à la protection des données. Les serveurs cloud mal configurés peuventexposer directement les données à Internet. La configuration correcte des paramètres de sécurité du cloud nécessite que des membres de l'équipe soient experts dans l'utilisation de chaque cloud et peut également requérir une étroite collaboration avec le fournisseur de cloud.

Des politiques de sécurité cohérentes dans tous les clouds et datacenters : les mesures de sécurité doivent s'appliquer à l'ensemble de l'infrastructure d'une entreprise, y compris les clouds publics, les clouds privés et l'infrastructure sur site. Si un aspect de l'infrastructure cloud d'une entreprise (par exemple, son service cloud public pour le traitement des mégadonnées) n'est pas protégé par le chiffrement et l'authentification forte des utilisateurs, les personnes malveillantes réussiront plus facilement à trouver et à cibler le maillon faible.

Plans de sauvegarde : comme pour tout autre type de sécurité, un plan doit être prévu en cas de problème. Pour éviter que les données ne soient perdues ou altérées, il est nécessaire de les sauvegarder dans un autre cloud ou sur site. Un plan de basculement (failover) doit également être en place afin que les processus opérationnels ne soient pas interrompus en cas de défaillance d'un service cloud. L'un des avantages des déploiements multi-cloud et cloud hybride est que différents clouds peuvent être utilisés comme sauvegarde, par exemple le stockage de données dans le cloud peut sauvegarder une base de données sur site.

Formation des utilisateurs et des employés : un pourcentage élevé d'atteinte aux données se produit suite à une attaque par phishing, en raison d'un logiciel malveillant installé à son insu, ou d'un appareil obsolète et vulnérable ou encore d'une mauvaise hygiène des mots de passe (réutilisation du même mot de passe, écriture des mots de passe dans un endroit visible, etc.). En sensibilisant les employés à la sécurité, les entreprises qui opèrent dans le cloud peuvent réduire les risques liés à de tels événements. (Le Centre d'apprentissage de Cloudflare est une bonne ressource pour l'éducation à la sécurité.)

Comment Cloudflare assure-t-il la sécurité du cloud computing ?

Cloudflare agit comme un plan de contrôle unifié pour la sécurité sur tous les types d'infrastructure cloud, y compris les environnements cloud multi-cloud et hybrides. La pile de produits Cloudflare fonctionne sur un réseau proxy mondial qui couvre% {DataCenterCount} villes dans plus de% {CountryCount} pays, permettant aux entreprises d'appliquer des politiques de sécurité cohérentes sur tous leurs clouds tout en bloquant les attaques DDoS et les exploits de vulnérabilité. L'utilisation de Cloudflare réduit également le risque de blocage de fournisseurs.