Qu’est-ce que la sécurité du cloud ?

La sécurité du cloud consiste en une famille de politiques, procédures, outils et technologies de sécurité conçus pour protéger les utilisateurs, les données sensibles, les applications et l’infrastructure dans les environnements de cloud computing. Les solutions de sécurité du cloud les plus complètes couvrent les charges de travail, les utilisateurs et les ressources SaaS dans le cloud pour les protéger contre les violations de données, les malwares et autres menaces de sécurité.

Zscaler Cloud Security
Regarder

Pourquoi la sécurité du cloud est-elle importante ?

L’avènement du télétravail et l’adoption du cloud ont accéléré la transformation digitale, mais à mesure que les collaborateurs, les données et les applications cloud ont été davantage décentralisés, les modèles de mise en réseau traditionnels articulés autour des ressources et des employés locaux les ont ralentis et ont réduit leur sécurité. Si elles veulent compenser leur baisse de sécurité, de productivité et de satisfaction des utilisateurs, les entreprises doivent reconsidérer la façon dont elles protègent leurs environnements.

Ironiquement, de nombreuses entreprises invoquent les problèmes de sécurité comme principale raison de ne pas migrer vers le cloud. Or, aujourd’hui, dans une économie complexe animée par l’innovation et assombrie par l’activité croissante de la cybercriminalité, les entreprises ont besoin de la flexibilité et de l’évolutivité des services cloud, qui ne peuvent être efficacement sécurisés que par des solutions de sécurité cloud qui se développent pour répondre aux besoins uniques du cloud.

Comment fonctionne la sécurité du cloud ?

La sécurité d’un environnement cloud se limite à la sécurité de son point le plus faible. Une sécurité cloud efficace implique donc que plusieurs technologies travaillent ensemble pour protéger les données et les applications sous tous les angles. Cela inclut souvent des pare-feu, la gestion des identités et des accès (IAM), la segmentation et le chiffrement, bien que les besoins de sécurité puissent varier selon le type de déploiement cloud.

Plutôt que protéger un périmètre, la sécurité du cloud protège les ressources et les données de manière individuelle. Cela implique la mise en œuvre de mesures de sécurité plus granulaires et spécifiques, telles que la gestion de la posture de sécurité cloud (CSPM), la protection des données, la sécurité des données et la reprise après sinistre, ainsi qu’une multitude d’outils pour répondre aux exigences de conformité.

Les environnements cloud, en particulier les clouds hybrides qui combinent des clouds publics avec des data centers privés distants ou sur site, peuvent comporter de nombreuses vulnérabilités internes et externes. C’est pourquoi il est essentiel de faire appel aux contrôles d’accès, à l’authentification multifacteur, à la protection des données, au chiffrement, à la gestion de la configuration, etc. pour maintenir ces environnements accessibles et sécurisés.

98.6% of organizations have misconfigurations in their cloud environments that cause critical risks to data and infrastructure. Learn more ➔

Qu’est-ce que le cloud computing ?

Le cloud computing, plus souvent appelé simplement « le cloud », s’impose chaque jour davantage dans le monde entier comme un moyen d’accéder à des applications, des données, des systèmes et bien d’autres choses encore via Internet, et non plus uniquement sur du matériel ou des réseaux locaux. Il permet aux entreprises de confier certaines de leurs données, applications et infrastructures à des tiers, qui gèrent et sécurisent ces ressources à des degrés divers en fonction du type de service.

Types de services cloud

Des offres SaaS, le stockage dans le cloud et divers services de plateforme et d’infrastructure sont disponibles auprès de fournisseurs de services de cloud public tels que Amazon Web Services (AWS), Microsoft Azure et Google Cloud.

Certaines entreprises, comme les agences gouvernementales et les sociétés financières, privilégient les clouds privés pour mieux protéger leurs ressources sensibles. Globalement, il existe quatre sous-types de déploiement d’infrastructures cloud et quatre modèles de services principaux.

Les quatre sous-types de déploiement cloud sont les suivants :

  • Cloud privé : infrastructure dédiée utilisée par une entreprise et appartenant à un tiers ou à l’entreprise elle-même, qui est responsable de tous les aspects de la gestion de la sécurité.
  • Cloud public : infrastructure détenue par un tiers et partagée entre plusieurs entreprises, qui partagent également les responsabilités en matière de sécurité avec le fournisseur conformément au modèle de responsabilité partagée.
  • Cloud hybride : combinaison de déploiement privé et public dans laquelle une entreprise utilise chaque déploiement pour ses atouts spécifiques, tels que l’évolutivité (cloud public) ou des contrôles plus stricts (cloud privé).
  • Multicloud : infrastructure partagée, généralement utilisée par des entreprises qui ont besoin d’accéder aux mêmes applications et/ou qui ont les mêmes exigences en matière de segmentation et de confidentialité (par exemple, PCI DSS).

Les quatre modèles de services cloud sont les suivants :

  • Logiciel en tant que service (SaaS) : solutions logicielles complètes fournies depuis le cloud, qui peuvent être gratuites ou payantes (par exemple, Google Docs).
  • Plateforme en tant que service (PaaS) : outils fournis dans le cloud que les développeurs peuvent utiliser pour créer, tester et déployer des applications dans un environnement évolutif.
  • Infrastructure en tant que service (IaaS) : infrastructure virtualisée, gérée par un tiers, sur laquelle une entreprise peut installer des logiciels.
  • Fonctions en tant que service (FaaS) : semblable au PaaS, mais adapté aux fonctions individuelles des applications, qui peuvent être activées ou désactivées très rapidement (FaaS est également appelé l’informatique sans serveur).

Risques de sécurité associés au cloud computing

Le cloud vous permet de créer, déployer, utiliser et maintenir des ressources de manière flexible. Dans la mesure où votre entreprise n’est pas responsable du matériel, vous pouvez utiliser le cloud autant que vous le souhaitez sans avoir à investir dans des appliances supplémentaires pour en maîtriser la dimension.

Toutefois, lorsque vous déplacez vos ressources à l’extérieur de votre réseau, les défenses de type périmètre ne sont plus applicables, ce qui vous oblige à réévaluer la manière et l’endroit où vos employés travaillent ainsi que la manière la plus efficace d’identifier les problèmes de sécurité, d’atténuer les vulnérabilités, de bloquer les programmes malveillants et de prévenir les pertes de données.

55.1% of organizations use more than one cloud provider, and 66.7% have public cloud storage buckets. Learn more ➔

Avantages et inconvénients de la sécurité du cloud

Examinons les avantages de la sécurité du cloud pour une entreprise et les façons dont elle peut potentiellement augmenter le risque dans le cloud.

Avantages

  • Meilleure visibilité sur les ressources cloud
  • Sécurité qui évolue pour répondre aux besoins des clients
  • Meilleure protection des données cloud et des terminaux uniques

Inconvénients

  • Risque imminent lié à une mauvaise configuration
  • Éventuelle mauvaise stratégie de partenariat/déploiement
  • Accès non autorisé aux ressources, ce qui augmente la surface d’attaque

La liste des inconvénients énumérés ci-dessus peut sembler un peu effrayante, mais avec une diligence raisonnable et une sélection minutieuse des partenaires, ces inconvénients peuvent être éliminés, et les avantages qui en découlent en valent certainement la peine.

Sécurité du cloud et sécurité des réseaux traditionnels

Les piles de sécurité réseau ont été conçues pour protéger les réseaux d’entreprise, pas le cloud. Elles ne peuvent pas fournir la cybersécurité complète et la protection des données cloud nécessaires aux applications basées sur le cloud et aux utilisateurs mobiles modernes. Pour prendre en charge les applications SaaS stratégiques d’une entreprise (par exemple, Microsoft 365) et gérer d’autres services exigeants en bande passante ainsi qu’un trafic réseau plus important, sans coûts ni complexité supplémentaires, vous avez besoin d’une plateforme de sécurité multi-entité qui évolue de manière élastique. Une architecture de sécurité réseau traditionnelle ne vous le permettra jamais.

La meilleure façon de sécuriser les applications, les charges de travail, les données cloud et les utilisateurs, peu importe d’où ils se connectent, consiste à déplacer les contrôles d’accès et de sécurité vers le cloud. La sécurité basée sur le cloud est constamment à jour, capable de protéger vos données et vos utilisateurs contre les derniers ransomwares et autres menaces sophistiquées.

Avantages de la sécurité du cloud

Une plateforme de sécurité du cloud complète intègre des services de sécurité et des contrôles d’accès dans le cloud qui vous procurent une visibilité sur l’ensemble du trafic qui transite par vos réseaux distribués (dans le cloud et sur site). Une interface unique vous donne en quelques secondes un aperçu de chaque requête (par utilisateur, emplacement, serveur et terminal dans le monde entier). Les intégrations API avec d’autres fournisseurs de services cloud, tels que les réseaux SD-WAN, le Cloud Access Security Broker (CASB), l’IAM et la protection des terminaux, renforcent davantage votre posture de sécurité.

Défis courants de la sécurité du cloud

Rien n’est facile, mais tout est possible. Et il en va de même pour la sécurité du cloud. En dépit de son potentiel à simplifier la gestion de la sécurité et à accroître la visibilité, elle s’accompagne inévitablement de son lot de défis. Examinons certains de ces défis plus en détail.

Contrôle de l’identité et de l’accès

Les fournisseurs de cloud ne cessent d’ajouter de nouveaux services, et le nombre moyen de droits distincts pour ces services dépasse désormais les 5 000. Ce volume de droits peut être difficile à gérer à l’aide des approches traditionnelles de gestion des identités et des accès (IAM).

Journalisation, surveillance et réponse aux incidents

Des journaux complets et précis constituent la pierre angulaire d’une réponse appropriée aux incidents. Le problème auquel de nombreuses entreprises sont confrontées réside dans le fait que leurs comptes d’installation sont mal équipés à cet effet et ne sont pas en mesure de tout consigner correctement.

Stockage et chiffrement

Les services de mise en file d’attente et de notification conservent souvent des informations sensibles avant qu’elles ne soient traitées et que des mesures de sécurité appropriées ne soient appliquées. Cette notion de sensibilité est souvent négligée : de nombreux services ne disposent pas de chiffrement côté serveur.

Ransomware cloud

Les environnements cloud ne sont pas à l’abri des attaques de malwares et de ransomwares. Les hackers infiltrent le plus souvent les entreprises en profitant d’un « faux pas » ou d’une « mauvaise configuration », tels qu’une ressource mal configurée, des mots de passe faibles ou des contrôles de politiques insuffisants.

Attaques de la chaîne d’approvisionnement dans le cloud

Les environnements cloud présentent un plus grand risque de subir une attaque au niveau de la chaîne d’approvisionnement, ce qui peut même mener à des problèmes de conformité. Les équipes de sécurité doivent veiller à minimiser le risque lié aux tiers dans un environnement cloud ; sinon la porte est laissée ouverte à une attaque de la chaîne d’approvisionnement.

68% of organizations have external users (from outside the organization, via role delegation or guest users) with admin permissions to the cloud environment. Learn more ➔

Pourquoi le cloud offre-t-il une meilleure protection que les appliances

Protéger les utilisateurs avec des stratégies cohérentes et applicables va bien au-delà du simple filtrage des URL ou du contenu Web. C’est pourquoi des milliers d’entreprises ont abandonné la sécurité informatique basée sur des appliances au profit de contrôles de sécurité dans le cloud. Voici quelques différences entre la sécurité centrée sur les appliances et une approche basée sur le cloud.

Protection à l’échelle de l’entreprise

La sécurité basée sur les appliances requiert des piles de sécurité à tous les points d’entrée ou un backhauling du trafic à travers des liens MPLS coûteux depuis des filiales et des sites distants vers des DMZ (zones démilitarisées). Les utilisateurs mobiles se retrouvent sans protection.

Avec la sécurité basée sur le cloud, les utilisateurs bénéficient de la même protection, qu’ils se trouvent au siège, dans une filiale, en déplacement ou à domicile.

Sécurité intégrée

Avec la sécurité basée sur les appliances, les appliances ponctuelles de différents fournisseurs fonctionnent de manière isolée. Il n’existe donc aucun moyen simple de regrouper leurs données.

Avec la sécurité basée sur le cloud, les contrôles de sécurité intégrés et les services cloud mettent en corrélation leurs informations pour vous fournir une vision globale de l’ensemble de votre réseau.

Expérience utilisateur

Avec la sécurité basée sur les appliances, chaque appliance entre vos utilisateurs et Internet est source de latence. Si les utilisateurs doivent se connecter au data center via un VPN, leur expérience ne fait qu’empirer.

La sécurité basée sur le cloud avec Zscaler fournit des points d’accès locaux rapides, et notre technologie multi-actions à analyse unique permet à nos services de sécurité de procéder à une analyse simultanée pour des performances plus rapides.

Complexité informatique

Avec la sécurité basée sur les appliances, le déploiement et la maintenance des appliances de plusieurs fournisseurs de sécurité sont coûteux et complexes, exigeant en permanence des correctifs, des mises à jour et des mises à niveau matérielles.

La sécurité basée sur le cloud fusionne les produits ponctuels dans une plateforme intégrée ; il n’y a aucun matériel ni logiciel à acheter ou à gérer.

Intelligence

Avec la sécurité basée sur les appliances, les produits ponctuels n’appliquent généralement qu’une seule technique pour identifier les menaces, puis transmettent les données à l’appliance suivante. Les correctifs sont appliqués au fur et à mesure qu’ils sont disponibles.

La sécurité basée sur le cloud fournit des renseignements provenant de diverses sources, ce qui signifie que chaque fois qu’une menace est détectée dans le cloud, la protection est déployée à tous les niveaux. Zscaler applique chaque jour bien plus que de simples mises à jour de sécurité à son cloud.

Valeur

L’achat et la gestion d’une solution de sécurité basée sur les appliances sont onéreux, et à mesure que les menaces augmentent, vous êtes contraint d’acheter davantage d’appliances.

Avec la sécurité basée sur le cloud de Zscaler les coûts d’investissement en sécurité se muent en coûts d’exploitation pour environ le prix d’une tasse de café par utilisateur et par mois.

Les 4 piliers de la sécurité du cloud

La sécurité du cloud ne se limite pas à protéger le périmètre, mais s’étend jusqu’aux données. Voici quelques-unes des mesures les plus courantes :

  • Gestion des identités et des accès (IAM) pour aider à provisionner l’accès aux ressources dans les environnements cloud. L’IAM vous aide également à éviter tout accès non autorisé aux données, aux applications et à l’infrastructure partagées entre les clouds.
  • Protection contre la perte de données (DLP) pour surveiller et inspecter les données afin de prévenir leur exfiltration. La DLP constitue un élément essentiel de la sécurité du cloud computing qu’un modèle de sécurité traditionnel ne peut assurer efficacement.
  • Chiffrement des données pour coder les données afin que les attaquants ne puissent pas les interpréter sans les avoir déchiffrées. Le chiffrement permet également d’établir la confiance et de préserver l’anonymat, il est en outre exigé par diverses réglementations relatives à la confidentialité dans le monde entier.
  • Gestion de l’information et des événements de sécurité (SIEM) pour analyser les journaux de sécurité en temps réel, donnant à votre équipe de sécurité une meilleure visibilité sur votre écosystème cloud.

Il s’agissait des techniques classiques de sécurisation du cloud au moment où il s’est généralisé. Mais les acteurs malveillants sont bien plus habiles aujourd’hui, et les critères de conformité exigent davantage de sécurité et de protection des données qu’auparavant. La sécurité du cloud a dû évoluer pour suivre le rythme.

Comment la sécurité du cloud évolue-t-elle ?

Le cloud a changé le paysage technologique mondial, et la sécurité du cloud évolue de pair. Nous l’avons constaté plus récemment dans les discussions autour du SSE (Security Service Edge) et du Zero Trust.

Tendance émergente du secteur, le SSE résout les problèmes fondamentaux liés au télétravail, au cloud, à l’informatique en périphérie sécurisée et à la transformation digitale, en fournissant un accès sécurisé à Internet, aux applications SaaS et cloud, tout comme aux applications privées de votre entreprise.

En savoir plus sur le SSE.

Zero Trust, un élément fondamental de la SSE, fait également l’objet d’une adoption rapide. Basée sur l’idée qu’aucun utilisateur ou entité ne devrait être intrinsèquement considéré comme digne de confiance, l’approche Zero Trust accorde l’accès aux données et aux applications en fonction d’un contexte spécifique (identité, contenu, emplacement, appareil, etc.) tout en améliorant l’expérience utilisateur.

En savoir plus sur Zero Trust.

Comment la sécurité du cloud évolue-t-elle ?

Pourquoi devriez-vous adopter Zero Trust ?

Les terminaux, les ressources et les données sont désormais partout, et les avantages du cloud prennent rapidement le pas sur la dépendance à la technologie sur site. Sécuriser des environnements cloud signifie investir dans des technologies qui préviendront les violations de données tout en contribuant à la satisfaction et à la productivité des utilisateurs, et aujourd’hui, Zero Trust est le seul paradigme de sécurité capable de proposer cela.

Selon Cybersecurity Insiders, 72 % des entreprises privilégient l’adoption d’une solution Zero Trust. Elles savent que les outils de sécurité archaïques et cloisonnés ne disposent tout simplement pas de la capacité ni de l’évolutivité nécessaires pour protéger toutes leurs ressources cloud, quel que soit l’endroit d’où les utilisateurs y accèdent.

Lorsque vous évaluez les offres de Zero Trust, gardez ceci à l’esprit : n’importe quel fournisseur peut prétendre proposer une solution Zero Trust. De nombreux fournisseurs greffent une plateforme cloud sur une appliance réseau traditionnelle et la qualifient de « cloud ready » (prête pour le cloud). Vous avez besoin d’un partenaire qui propose une solution Zero Trust conçue dans le cloud, pour le cloud.

Comment Zscaler peut vous aider

Zscaler vous épargne les tracas de la gestion de la sécurité des charges de travail du cloud. Partie intégrante de Zero Trust Exchange™, Zscaler Cloud Protection combine quatre solutions de protection des données intégrées en mode natif, permettant à votre entreprise de :

Combinées, ces solutions peuvent vous aider à supprimer jusqu’à 90 % de vos politiques de sécurité et à réduire vos coûts de 30 % ou plus. Résultat : vous minimiserez votre surface d’attaque, simplifierez votre stratégie de sécurité grâce à l’automatisation et réduirez considérablement les risques liés à votre sécurité.

Zscaler Cloud Protection

Zscaler Cloud Protection sécurise les charges de travail cloud sans introduire de complexité opérationnelle. Grâce à une architecture Zero Trust innovante, cette solution corrige automatiquement les failles de sécurité et les erreurs de configuration, minimise la surface d’attaque, sécurise les communications utilisateur vers application et application vers application, et élimine les déplacements latéraux des menaces, réduisant ainsi les risques pour l’entreprise. Consultez la page Zscaler Cloud Protection pour en savoir plus.

Vous voulez savoir si votre entreprise pourrait être mieux protégée grâce à la sécurité du cloud ? Effectuez notre test Security Preview gratuit pour découvrir dans quelle mesure vous êtes protégé contre les ransomwares et autres menaces.

Ressources complémentaires

FAQs

What Are the Top Cloud Security Risks?

The top cloud security risks include data breaches and unauthorized access, misconfigurations that leave data exposed, inadequate IAM controls, compliance and regulatory challenges, and potential service outages or disruptions. Other risks include shared infrastructure vulnerabilities, insider threats, and dependencies on third-party cloud service providers for security measures.

What Is the Difference Between Cloud Security and Cybersecurity?

Cloud security is a subcategory of cybersecurity that focuses specifically on protecting data and applications stored in remote servers, rather than an organization's private, on-site servers. It involves measures to secure virtual spaces, control access, and prevent breaches in cloud environments. General cybersecurity measures are built to protect any or all other digital workloads, in the cloud or not, against online threats such as viruses, hacking, and identity theft.

What Is an Example of Cloud Security?

Cloud security involves protecting digital assets stored in the cloud. A company might use strict access controls (functionally similar to requiring ID cards) to ensure need-to-know access to sensitive information. The same company might also encrypt its data so that only those with the correct key can read it. Combined with other measures and regular security audits, an organization can create a secure, controlled environment for its cloud data.

What Is the Process for Securing Cloud Data?

While the process varies greatly from one organization to another, most begin securing cloud data by identifying and classifying their data to determine its needs. They should then implement strong access controls, authentication, and encryption to protect data in transit and at rest. Regular vulnerability audits and testing can pinpoint weak points, and comprehensive monitoring and logging solutions will help find and address anomalous behavior.