Qu’est-ce que la sécurité du cloud hybride ? La sécurité du cloud hybride est la somme des technologies et des pratiques mises en place pour protéger les données, les applications et les ressources sensibles d’une entreprise dans un environnement de cloud hybride qui exploite n’importe quelle combinaison de plateformes sur site, de cloud privé et de cloud public. Une sécurisation efficace de l’infrastructure de cloud hybride exige une protection unifiée et une posture de sécurité renforcée à travers des déploiements de cloud complexes, permettant aux équipes de sécurité de gérer les politiques de sécurité, les autorisations, et plus encore, à partir d’une vue centralisée.

Comprendre les clouds hybrides

Les modèles de clouds hybrides se caractérisent par l’orchestration entre différentes plateformes, permettant aux charges de travail de se déplacer entre les clouds privés et publics à mesure que les besoins et les coûts informatiques évoluent. Les entreprises bénéficient ainsi d’une plus grande flexibilité et d’un plus grand nombre d’options de déploiement de données grâce à la manière dont fonctionnent leurs offres de clouds uniques.

Les services cloud publics de tiers tels que Amazon Web Services (AWS), Microsoft Azure ou Google Cloud proposent des ressources telles que le stockage et les applications SaaS (Software as a Service) à distance, gratuitement ou via différents modèles de tarification. Les fournisseurs de clouds publics sont responsables de la sécurisation de l’infrastructure tandis que les clients sont responsables de la sécurité des données.

Les clouds privés sont hébergés sur une infrastructure accessible uniquement aux utilisateurs d’une entreprise particulière. Il peut s’agir d’une infrastructure tierce ou de l’infrastructure propriétaire d’une entreprise (plus souvent simplement appelée data center). Les clouds privés offrent aux entreprises plus de contrôle que les clouds publics, mais ils sont plus chers et plus difficiles à déployer.

Les données du cloud sont souvent classées par sensibilité, généralement en fonction du type de données et des réglementations du secteur ou gouvernementales pertinentes. Les données moins sensibles sont souvent stockées dans un cloud public, tandis que les données extrêmement sensibles sont stockées dans un cloud privé.

La plupart des entreprises adopteront une stratégie de cloud hybride, car presque aucune organisation ne peut se permettre de transférer toutes ses données dans un cloud public ou de tout faire elle-même.

David Smith, Vice-président analyste émérite associé chez Gartner

Avantages en termes de sécurité d’une solution de cloud hybride

Les environnements hybrides sont des armes secrètes dans le monde du cloud computing, qui offrent des avantages, tels que des coûts opérationnels réduits, une meilleure accessibilité aux ressources, des options d’évolutivité et de déploiement, etc. Mais qu’en est-il de la cybersécurité ?

Une architecture cloud hybride peut améliorer la posture de sécurité de votre entreprise en vous aidant à :

  • Gérer le risque lié à votre sécurité : disposer d’options de stockage public et privé vous permet de verrouiller vos données les plus sensibles et/ou strictement réglementées dans une infrastructure que vous contrôlez, tout en économisant sur les frais généraux en stockant les données moins sensibles auprès d’un tiers.
  • Éviter d’avoir un point de défaillance unique : comme pour tout investissement, la sécurité réside dans la diversification. En stockant vos données sur plusieurs clouds, il est beaucoup moins probable que vous les perdiez toutes en même temps à cause d’un ransomware ou d’une quelconque autre attaque malveillante.
  • Naviguer au sein de la gouvernance internationale des données : en exploitant un cloud hybride, en particulier un environnement multicloud hébergé par différents fournisseurs de services cloud, votre entreprise peut plus facilement se conformer aux réglementations en matière de confidentialité et de souveraineté telles que le CCPA et le RGPD.

Lorsque votre entreprise dispose de la bonne configuration de cloud, une solution de sécurité de cloud hybride efficace peut vous aider à :

  • Réduire votre surface d’attaque : un cloud hybride mal sécurisé procure aux hackers davantage de moyens d’accéder à vos données les plus sensibles. Des solutions modernes telles que la microsegmentation peuvent vous aider à combler les failles sans avoir à reconfigurer votre réseau.
  • Proposer un accès sécurisé aux données et aux applications : rendre des ressources spécifiques plus accessibles est une bonne chose, mais les exposer sur Internet est risqué. Avec la bonne solution de sécurité Zero Trust, vous pouvez accorder aux utilisateurs un accès direct, toujours régi par votre politique, sans qu’ils ne touchent jamais à votre réseau.

Défis de la sécurité du cloud hybride

La sécurisation d’un environnement hybride est très différente de celle d’un environnement traditionnel. Cela pose des défis, en particulier pour les entreprises répondant à des exigences réglementaires strictes et/ou à des processus plus enracinés. Voici quelques domaines où vous pouvez vous attendre à voir apparaître des problèmes :

Responsabilité de sécurité partagée

Assurez-vous de comprendre quels aspects de la sécurité incombent à vos fournisseurs et lesquels vous incombent. Il est important de vous assurer que vos fournisseurs peuvent remplir leur part du contrat et répondre à vos besoins de conformité. Intégrez des plans de continuité des activités à tout SLA afin de vous assurer que les fournisseurs respectent leurs obligations en matière de temps de fonctionnement, et mettez en place un plan de reprise après sinistre pour garantir la protection de vos données et applications.

Gestion des incidents

Si un incident se produit dans l’infrastructure d’un fournisseur de services cloud, vous devrez coopérer avec lui pour le résoudre. D’autres problèmes, tels que le mélange potentiel de données dans des environnements multicloud, les préoccupations relatives à la confidentialité des données qui compliquent l’analyse des journaux, et la façon dont un fournisseur définit un incident, peuvent ajouter au défi.

Application Sécurité

Les applications cloud peuvent être exposées à un large éventail de menaces de sécurité. Il existe des dizaines de produits conçus pour résoudre les différentes parties du problème : sécurité du cycle de vie du développement logiciel, authentification, conformité, surveillance des applications, gestion des risques, etc. La gestion individuelle de tous ces éléments représente un défi logistique de taille. Vous devez donc rechercher une offre qui regroupe le plus grand nombre possible de ces fonctions.

Gestion de l’identité et de l’accès (IAM)

L’IAM est essentielle pour contrôler l’accès aux ressources, aux applications, aux données et aux services. Son utilisation change considérablement dans le cloud, qui exige souvent une authentification multifacteur pour garantir un accès sécurisé aux ressources. Lorsque vous commencez ou étendez votre transition vers le cloud, assurez-vous de disposer de la bonne solution de gestion pour éviter la frustration des utilisateurs et un déluge de tickets d’incident.

Composants de la sécurité du cloud hybride

La sécurité dans les environnements hybrides n’est pas l’affaire d’une seule technologie, mais plutôt d’un réseau de solutions qui fonctionnent ensemble pour sécuriser vos clouds, vous aider à les gérer et faciliter leur utilisation pour votre entreprise.

Certains composants principaux proposent les fonctions suivantes :

  • L’authentification pour vérifier les identités des utilisateurs et des entités, et confirmer l’autorisation d’accès.
  • L’analyse des vulnérabilités pour trouver, analyser et signaler les vulnérabilités de sécurité dans les clouds.
  • La visibilité de qui et de ce qui entre ou sort de vos clouds, et d’où vient ou va le trafic.
  • La microsegmentation pour créer des sous-réseaux qui minimisent la capacité d’un hacker à se déplacer latéralement dans votre environnement.
  • La sécurité de la charge de travail pour protéger les applications, les services, les opérations et les capacités dans vos clouds.
  • La gestion de la configuration pour identifier, auditer, remédier et documenter les erreurs de configuration de vos politiques de sécurité ou d’accès au cloud.

Bonnes pratiques en matière de sécurité du cloud hybride

Les environnements de cloud hybride ne sont jamais identiques d’une entreprise à l’autre. Vos besoins et procédures varieront en fonction du secteur, de votre situation géographique et de votre architecture hybride spécifique. Cela étant dit, quelques bonnes pratiques générales sont valables dans n’importe quel environnement :

  • Chiffrez tout ce que vous pouvez, et inspectez tout le trafic chiffré. Le chiffrement constitue un moyen puissant de protéger le trafic sensible, mais il s’agit également d’un moyen tout aussi détourné, et extrêmement courant, permettant aux menaces de s’infiltrer dans vos systèmes. Des capacités de chiffrement et d’inspection robustes vous protégeront dans les deux sens.
  • Surveillez et auditez les configurations de tous vos clouds et data centers. La plupart des mauvaises configurations proviennent d’une erreur de l’utilisateur, et elles sont la principale cause des vulnérabilités du cloud. S’appuyer sur l’automatisation, plutôt que sur la gestion manuelle, constitue un moyen efficace de garder les configurations sous contrôle.
  • Exécutez régulièrement des analyses de vulnérabilité afin d’identifier les points faibles. Utilisez une solution automatisée conçue pour trier vos vulnérabilités par profil de risque. Vos équipes éviteront ainsi de perdre du temps à résoudre des problèmes qui ne représentent pas un réel danger.
  • Appliquez les correctifs de sécurité aussi rapidement que possible. Le temps entre la publication d’un correctif et votre mise à jour peut constituer une fenêtre d’opportunité pour des attaques.
  • Instaurez une sécurité Zero Trust. Les principes de Zero Trust, fondés sur l’accès sur la base du moindre privilège et une authentification forte, constituent une protection essentielle dans notre ère digitale, où les données, les applications et les utilisateurs peuvent se trouver partout et n’importe où.
  • Mettez en place un plan de récupération en cas de faille. En séparant votre stockage de sauvegarde de la source de données d’origine, vous éviterez un point de défaillance unique et accélérerez les mesures correctives.
  • Sécurisez vos terminaux, y compris les appareils mobiles et IoT. Le cloud computing a profondément modifié la sécurité des entreprises, mais les terminaux restent le maillon le plus faible de la chaîne. Les données mobiles et IoT étant extrêmement vulnérables, il est essentiel de protéger les données cloud qui transitent par ces terminaux et entre ceux-ci.

Zscaler et la sécurité du cloud hybride

Zscaler sécurise votre environnement de cloud hybride avec une architecture Zero Trust cloud native par le biais de Zscaler Private Access™ (ZPA™), qui fait partie de la plateforme Zscaler Zero Trust Exchange™. Plateforme ZTNA la plus déployée au monde, ZPA applique le principe du moindre privilège pour offrir aux utilisateurs une connectivité directe et sécurisée aux applications privées tout en éliminant les accès non autorisés et les déplacements latéraux.

Notre plateforme ZTNA de pointe vous propose :

  • Une sécurité sans égal, au-delà des VPN et des pare-feu traditionnels : les utilisateurs se connectent directement aux applications, et non au réseau, ce qui minimise la surface d’attaque et élimine les déplacements latéraux.
  • La fin de la compromission des applications privées : une protection des applications unique en son genre, avec prévention inline, tromperie et isolation des menaces, minimise le risque de compromission des utilisateurs.
  • Une productivité supérieure pour les équipes hybrides modernes : l’accès ultra-rapide aux applications privées s’étend de manière transparente aux utilisateurs distants, au siège, aux filiales et aux partenaires tiers.
  • Une plateforme ZTNA unifiée pour les utilisateurs, les charges de travail et l’OT/IoT : connectez-vous en toute sécurité à des application, des services et des appareils OT/IoT privés grâce à la plateforme ZTNA la plus complète du secteur.

Zscaler Private Access, une version évoluée de l’accès réseau Zero Trust.

Vous souhaitez le constater par vous-même ? Commencez votre essai de ZPA ici.

Ressources complémentaires