Comment sécuriser un environnement d'informatique dématérialisée hybride ?
Il ne fait aucun doute que l'informatique dématérialisée offre une longue liste d'avantages précieux. Mais cela rend également la sécurité beaucoup plus complexe.
Pour en savoir plus sur les défis liés à la sécurité de l'informatique en nuage et sur la façon dont Illumio CloudSecure peut vous aider, nous nous sommes récemment entretenus avec Erika Bagby, directrice principale du marketing des produits chez Illumio.
Pourquoi l'informatique dématérialisée rend-elle la cybersécurité plus complexe ?
Avant l'ère du cloud, vous saviez où se trouvait votre périmètre et vous saviez comment le sécuriser. Mais aujourd'hui, nous avons un nouveau paradigme. Il s'agit d'un mélange hybride de solutions sur site et en nuage, sans parler des utilisateurs distants qui se connectent d'on ne sait où. Dans cette architecture "cloud-native", votre périmètre s'est essentiellement dissous.
Il n'est plus possible de se contenter de construire un fossé numérique autour de votre centre de données. Cet environnement hybride rend la politique de sécurité à la fois difficile à créer et à mettre en œuvre.
De nombreuses entreprises ne semblent pas trop s'inquiéter de la sécurité de l'informatique en nuage et pensent que les plateformes d'informatique en nuage règlent le problème. Quelle est donc l'importance de la sécurité de l'informatique dématérialisée ?
Important. Avec les déploiements hybrides et multiclouds, il est difficile de voir comment les charges de travail de vos applications se comportent et communiquent. Cela peut laisser d'importantes lacunes de sécurité dans vos architectures dispersées. Les fournisseurs de plateformes en nuage ne sont pas responsables de ce genre de problèmes.
Et la nécessité de mettre en place des défenses de sécurité complètes est plus grande que jamais. Les cybercriminels sont devenus de plus en plus sophistiqués et leurs attaques de plus en plus dangereuses et coûteuses.
Selon une enquête récente, 9 organisations sur 10 craignent que le manque de visibilité de l'informatique dématérialisée ne masque les menaces de sécurité. Et un nombre encore plus important - 95 % - a déclaré que les problèmes de visibilité avaient entraîné un problème de performance de l'application ou du réseau.
Qu'est-ce qui rend la sécurité de l'informatique dématérialisée si complexe ?
Vous parlez de conteneurs, de microservices et de ressources informatiques intelligentes. Par analogie, imaginez un hôtel où il suffirait de claquer des doigts pour que chaque chambre puisse soudain remplir une fonction différente, soit aussi grande ou aussi petite que vous le souhaitez, et ce presque instantanément.
Vous avez maintenant ce mélange d'architectures qui fonctionnent sur des sites différents, des modèles de paradigme différents et qui utilisent des outils différents.
Ce que nous appelons le périmètre dissous est l'écart entre une architecture et la suivante. Cette lacune rend de plus en plus difficile l'application cohérente des politiques de sécurité.
Les charges de travail des applications se déplacent à l'intérieur et à l'extérieur de ces environnements, de sorte qu'il est difficile d'obtenir une visibilité sur la façon dont les applications communiquent et de comprendre leurs dépendances. Avec quoi communiquent-ils ? Comment se comportent-ils ? Qu'est-ce qui leur est lié ? Qu'est-ce qui est visible ? Qu'est-ce qui ne l'est pas ? Qu'est-ce qui est exposé au monde extérieur ? Qu'est-ce qui ne l'est pas ?
Cela devient difficile parce que vous avez un nouveau modèle pour les réseaux d'entreprise, mais vous avez encore d'anciens processus et des technologies traditionnelles qui ne peuvent pas s'intégrer dans une architecture orientée vers le nuage.
Vous ne pouvez pas utiliser d'anciens outils pour ce nouveau mode de calcul : Les réseaux d'aujourd'hui sont trop diversifiés, dynamiques et distribués.
Et sans la visibilité unifiée nécessaire dans votre nouvelle infrastructure numérique hybride, votre organisation est dangereusement désavantagée.
Comment les entreprises peuvent-elles limiter les risques liés à l'informatique dématérialisée ?
La première étape de la défense d'un environnement hautement hétérogène et distribué consiste à comprendre ce qui le compose.
Une visibilité complète de tous les types d'applications, de tous les emplacements et de tous les points de terminaison constitue la première étape, mais elle doit être replacée dans le contexte des risques liés aux ports ouverts, aux communications inutiles entre les applications et à d'autres facteurs.
Il s'agit donc d'une question de visibilité. Les entreprises doivent avoir une vision globale des nuages publics, des nuages privés et des centres de données. Sinon, comment protéger ce que l'on ne voit pas ?
La visibilité génère la confiance nécessaire pour adopter et migrer vers l'informatique dématérialisée, ce qui ne peut se faire qu'avec la mise en place d'une pratique mature de confiance zéro.
À la base, le modèle de confiance zéro consiste à refuser l'accès aux applications, aux ressources et aux données par défaut et repose sur trois principes fondamentaux : toutes les entités ne sont pas fiables tant qu'elles n'ont pas été vérifiées, l'accès au moindre privilège est appliqué et une surveillance complète de la sécurité est mise en œuvre.
En réalité, selon Gartner, 95 % des initiatives numériques s'appuieront sur des architectures "cloud-native" d'ici 2025.
Une pratique mature de la confiance zéro permet d'accélérer l'adoption de l'informatique dématérialisée, avec une posture de sécurité améliorée et cohérente dans tous les environnements. C'est là qu'intervient Illumio CloudSecure et que nous vous aidons.
Les fournisseurs de plateformes en nuage comme AWS et Microsoft Azure n'assument-ils pas la responsabilité de la sécurité du nuage ?
Non, ce n'est pas le cas. Le modèle de leurs contrats est le suivant : "responsabilité partagée," et à juste titre.
Il est facile de penser que parce qu'un fournisseur d'informatique dématérialisée nous offre ce grand et beau château, il peut aussi l'entourer de barrières.
Ils nous donnent ce qui est essentiellement un domaine privé, qu'ils appellent un nuage privé virtuel, et nous disent : "Tout cela est pour vous. Personne d'autre que vous ne peut entrer dans cet environnement".
Il est vrai qu'ils ont sécurisé votre nuage privé virtuel, mais la plupart des attaques sont internes et non externes. Ainsi, la vieille idée du château et de la tour de guet, qui consiste à protéger le périmètre, doit être modifiée.
Souvent, l'exposition la plus importante provient d'une mauvaise configuration dans le cycle DevOps, exposant les chaînes de mots de passe et les données sensibles et les mettant en danger. En effet, les ingénieurs DevOps ne sont pas toujours alignés sur les opérations informatiques et de sécurité.
Ce n'est donc pas au fournisseur de services en nuage de sécuriser vos applications ou de contrôler ce qu'elles font. C'est le travail de votre équipe de sécurité.
Comment Illumio aide-t-il les organisations à améliorer leur approche de la sécurité des nuages et leur cyber-résilience ?
Avec Illumio CloudSecure, nous avons ouvert la voie à de nouvelles capacités en matière de sécurité dans les nuages.
CloudSecure offre une visibilité sur les applications sans agent, natives du cloud, avec des contrôles de segmentation pour accélérer le chemin de l'entreprise vers la sécurité Zero Trust.
Il offre une aide unique à nos clients pour les aider à comprendre ce qui risque d'être compromis en fournissant une vue complète et unifiée à travers les types d'applications, les lieux et les points finaux.
Grâce à cette visibilité, CloudSecure facilite l'application cohérente de politiques dans les nuages et les charges de travail sur site, ce qui contribue à réduire les possibilités de cyberattaque.
Pour les équipes de sécurité, CloudSecure offre quatre avantages majeurs :
- Il vous offre une visibilité sans agent sur vos applications cloud-natives et leurs flux de trafic en temps réel.
- Vous bénéficiez d'une vue consolidée de vos fournisseurs de services en nuage et de vos centres de données sur site.
- Vous pouvez optimiser vos politiques de sécurité natives du cloud pour mettre en œuvre la confiance zéro.
- Vous pouvez unifier plusieurs schémas de marquage dans le nuage en une seule stratégie commune, ce qui vous permet de simplifier considérablement les opérations et de gérer efficacement vos charges de travail.
L'informatique en nuage et l'informatique hybride sont clairement là pour rester. Illumio CloudSecure fournit la sécurité Zero Trust nécessaire pour protéger les organisations contre les cybermenaces modernes.
Visitez-nous à la conférence RSA 2022
Vous souhaitez en savoir plus sur la manière dont votre organisation peut améliorer la sécurité de son cloud ?
Visitez notre stand (Moscone North, N-5555) et discutez avec nos experts en sécurité. Découvrez comment la segmentation zéro confiance d'Illumio peut prévenir les cyberdésastres en empêchant les brèches de se propager dans votre infrastructure hybride et multicloud.