Surmonter les défis de la sécurité des données dans un monde hybride et multi cloud

Le cloud computing évolue à un rythme rapide. Aujourd'hui, il existe une gamme de choix pour le transfert d'applications et de données vers le cloud, qui comprend différents modèles de déploiement, des types de services cloud publics et privés aux services de cloud hybride. Les organisations recherchent des moyens d'utiliser plusieurs clouds dans le cadre d'une stratégie numérique plus large. Avec une approche multi cloud, les entreprises peuvent éviter le blocage des fournisseurs et profiter des meilleures technologies, telles que l'intelligence artificielle (IA) et la blockchain.

Et les avantages commerciaux sont clairs : flexibilité et agilité améliorées, coûts réduits et délais de mise sur le marché plus rapides.

Selon une enquête de l'IBM Institute for Business Value menée auprès de 1 106 cadres commerciaux et technologiques, 85% des organisations exploitent déjà des environnements multi cloud et 98% prévoient d'utiliser plusieurs clouds hybrides d'ici 2021. Cependant, seulement 41% disposent d'une stratégie de gestion multi cloud.

Lorsqu'il s'agit de choisir des solutions cloud, de nombreuses options sont disponibles. Il est important de comprendre les différences entre les types de déploiement cloud et les modèles de service cloud et de comprendre comment les données sensibles de ces environnements peuvent être protégées.

Comprendre les modèles de service cloud

Au cours de la dernière décennie, le cloud computing a évolué de plusieurs manières et est devenu un outil de transformation numérique dans le monde entier. Généralement, les clouds utilisent l'un des quatre modèles de services cloud : infrastructure en tant que service (IaaS), plateforme en tant que service (PaaS), logiciel en tant que service (SaaS) et base de données en tant que service (DBaaS).

  • L'IaaS permet aux organisations de maintenir leurs logiciels physiques existants, leurs plates-formes middleware et leurs applications commerciales sur l'infrastructure fournie et gérée par le fournisseur de services. Les organisations bénéficient de cette approche lorsqu'elles souhaitent tirer rapidement parti du cloud tout en minimisant l'impact et en utilisant les investissements existants.
  • Le PaaS permet aux entreprises d'utiliser l'infrastructure et les logiciels intermédiaires ou logiciels fournis et gérés par le fournisseur de services. Cette flexibilité supprime une charge importante pour une entreprise du point de vue des technologies de l'information (TI) et lui permet de se concentrer sur le développement d'applications commerciales innovantes.
  • Le SaaS est un modèle de service qui sous-traite toute l'informatique et permet aux organisations de se concentrer davantage sur leurs principaux atouts au lieu de consacrer du temps et des investissements à la technologie. Il propose le SaaS aux utilisateurs finaux. Dans ce modèle de service cloud, un fournisseur de services héberge des applications et les met à la disposition des organisations.
  • Les solutions DBaaS sont des environnements de base de données hébergés et entièrement gérés par un fournisseur de cloud. Par exemple, une entreprise peut s'abonner à Amazon RDS pour MySQL ou Microsoft Azure SQL Database.

À chaque étape, de l'IaaS au PaaS, du SaaS au DBaaS, les organisations abandonnent un certain niveau de contrôle sur les systèmes qui stockent, gèrent, distribuent et protègent leurs données sensibles. Cette augmentation de la confiance accordée aux tiers présente également une augmentation du risque pour la sécurité des données.

Les déploiements cloud fonctionnent sur un modèle de responsabilité partagée entre le fournisseur de cloud et le consommateur. Dans le cas d'un modèle IaaS, le consommateur de cloud a la possibilité de mettre en œuvre des mesures de sécurité des données similaires à ce qu'il déploierait normalement sur site et exercerait des contrôles plus stricts. Pour les services SaaS, les consommateurs de cloud doivent compter sur la visibilité fournie par le fournisseur de cloud qui, en substance, limite leur capacité à exercer des contrôles plus granulaires.

Il est important de noter que quelle que soit l’architecture choisie, il incombe en fin de compte à votre organisation de veiller à ce que des mesures de sécurité des données appropriées soient en place dans tous les environnements. 

Gardez vos données sensibles en sécurité partout

Les organisations doivent adopter une approche cohérente et unifiée de la sécurité des données hybride et multi cloud compte tenu de l'évolution du paysage des menaces. Considérez les questions suivantes:

  • Quelles données restent sur place ?
  • Quelles données migrent vers le cloud ?
  • Comment contrôler l'accès aux données ?
  • Quels types de vulnérabilités doivent être pris en compte ?
  • Comment pouvons-nous démontrer la conformité avec la sécurité des données et les exigences réglementaires ?

En répondant à ces questions, vous comprendrez mieux l'état actuel et futur de votre environnement de données. Par conséquent, vous pouvez commencer à appliquer des contrôles d'accès aux données en contexte qui tiennent compte des différents types de données et de leur emplacement. Les contrôles doivent inclure des politiques d'accès flexibles, le chiffrement des données, la tokenisation, ainsi que le masquage, le blocage et la rédaction des données, etc. Le fait d'avoir une large gamme d'options de protection des données vous permet non seulement d'appliquer les niveaux de protection appropriés pour répondre à la sécurité et à la conformité de vos données spécifiques besoins, mais cela permet également de garantir que vos contrôles n’ajoutent pas de friction inutile pour les utilisateurs autorisés à accéder à ces données.

Accélérer la conformité

Aujourd'hui, les organisations doivent penser au-delà du simple respect des réglementations de l'industrie. Les réalités du stockage et de l'informatique dans le cloud signifient que vos données sensibles sur des systèmes multi cloud hybrides pourraient être soumises à des règles de confidentialité.

Si vos données sont dans un cloud public, vous devez savoir comment le fournisseur de services prévoit de protéger vos données sensibles. Par exemple, selon le règlement général de l'Union européenne (UE) sur la protection des données, les informations qui révèlent l'origine raciale ou ethnique d'une personne sont considérées comme sensibles et pourraient être soumises à des conditions de traitement spécifiques. Ces exigences s'appliquent même aux entreprises situées dans d'autres régions du monde qui détiennent et accèdent aux données personnelles des résidents de l'UE.

Il est important de comprendre que quel que soit votre modèle de déploiement ou votre type de service cloud, la sécurité des données doit être une priorité. Ce qui est très préoccupant, c'est que vos données sensibles se trouvent désormais à de nombreux endroits, à la fois à l'intérieur et à l'extérieur de votre entreprise. Et, vos contrôles de sécurité, de confidentialité et de conformité des données doivent aller partout où vos données vont.


La Rédaction : Africa CyberSecurity Mag