En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
  • 15/11/2017
    Cloud Expo Europe Paris 2017

    Cloud Expo Europe, Paris 2017, c'est le grand rassemblement d'experts dédiés au Cloud. Parmi les…

    en détail En détail...
Innovaphone_AnywhereWorkplace_leaderboard

FORTINET – Sécuriser le Cloud

GlobalK_Azure _pave
Christophe-Auberger

 

 

 

Christophe Auberger,
Directeur Technique France, Fortinet

 

 

A l’heure de l’économie numérique, les organisations interconnectent les utilisateurs, dispositifs, équipements, données, produits et services, dans leur quête de création de valeur. Pour préserver leurs avantages concurrentiels dans cette nouvelle économie, ces entreprises doivent migrer vers de nouvelles technologies, à l’instar de la virtualisation ou du cloud, vecteurs d’agilité, de réactivité aux besoins et demandes de marché, et d’attractivité vis-à-vis des clients.

 

La sécurisation de ces environnements requiert une étroite intégration des technologies réseau et sécurité, le partage des informations de veille, et une collaboration entre ces technologies. L’objectif ? Détecter, isoler et neutraliser les menaces en temps réel. Les performances doivent également être au rendez-vous pour assurer une disponibilité à la demande.

Bien sûr, la problématique se complique lorsqu’on se rend compte que le Cloud ne se résume pas à un réseau traditionnel virtualisé. Il s’agit plutôt d’un ensemble de réseaux fonctionnant de manière synchronisée. Les données transitent d’un centre de données à un autre et sont mises à disposition des utilisateurs et des clients mobiles. Ces centres de données sont déployés en local et de manière propriétaire, ou disséminés dans le monde et gérés par des fournisseurs de services tiers.

« Comment appliquer des règles de sécurité cohérentes, alors que les données migrent d’un environnement cloud en local vers des clouds tiers, et vice-versa. »

Les services de cloud public sont ainsi utilisés par les entreprises dans différentes optiques: le basculement à la demande de volumes importants de données – un processus nommé cloud bursting – ou la migration de tout ou partie de leur infrastructure vers le Cloud, vers des architectures Xaas (SaaS, PaaS ou IaaS).

Le Cloud présente de multiples facettes: il peut s’agir d’utiliser des services cloud basiques comme Dropbox et Salesforce.com, migrer vers des infrastructures cloud comme Amazon AWS et Microsoft Azure, ou d’adopter des infrastructures cloud clés en mains, proposées par les fournisseurs de services pour simplifier le stockage, transférer et gérer les données et transformer les coûts de maintenance d’infrastructure en une facturation à l’utilisation.

Du point de vue de la sécurité, le principal challenge est de savoir comment établir, maintenir et appliquer des règles de sécurité cohérentes, alors que les données migrent d’un environnement cloud en local vers des clouds tiers, et vice-versa. Il s’agit de la principale crainte pour les entreprises et un véritable frein dans leur adoption d’une stratégie réseau XaaS.

Les 2 clés de la sécurité

Pour que la stratégie soit une réalité, il faut une conjonction de deux facteurs :
D’abord, les entreprises doivent identifier un fournisseur de services capable de déployer au sein de l’environnement cloud distant les mêmes technologies de sécurité utilisées en interne. Il est essentiel de s’assurer que les règles de sécurité s’appliquent aux données lorsque ces dernières migrent d’un environnement à l’autre, un besoin d’autant plus impératif lorsque la perte d’informations vitales (données financières, données clients, éléments de propriété intellectuelle …) induit un impact lourd pour l’entreprise. Autrement dit, les entreprises souhaitant déployer une stratégie cloud sont invitées à concevoir et déployer en interne de nouvelles solutions de sécurité, celles qui sont également adoptées par les fournisseurs de services.

Dans un second temps, les entreprises doivent adopter un outil de gestion et d’orchestration de la sécurité du Cloud, capable d’apporter les règles et informations de sécurité aux dispositifs de sécurité présents sur différents sites.

Si les réseaux doivent être segmentés pour dissocier les fonctions de sécurité, il devient tout aussi important de segmenter les données de manière horizontale: en effet, différents profils d’utilisateurs, de transactions et d’applications transitent via le réseau, à partir d’équipements distants et via le Cloud.

La Security Fabric de Fortinet a été conçue pour offrir des solutions de sécurité performantes et étroitement intégrées à l’intention des environnements cloud. Cette architecture est également basée sur les solutions de sécurité les plus adoptées par les fournisseurs de services. Avec un outil d’administration dans le Cloud (FortiManager), un système d’exploitation commun (FortiOS) et une source unique de veille sur les menaces (FortiGuard), les entreprises bénéficient d’une architecture de sécurité parfaitement intégrée qui leur apporte visibilité et contrôle sur l’ensemble de leur réseau multisite.

Auteur : Christophe Auberger

Dossier publié dans Solutions IT N°12

FORTINET – Sécuriser le Cloud
Notez cet article

Pénurie de compétences IT ?

Anticipez en formant vos équipes. Trois conseils aux responsables informatiques pour garder une longueur d'avance

Lire le livre blanc Vodeclic

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Aides d'État: la Commission assigne l'Irlande devant la Cour de justice pour non-récupération des 13 milliards € d'avantages fiscaux perçus illégalement par Apple

    La Commission européenne a décidé d'assigner l'Irlande devant la Cour de justice de l'UE pour…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Tribune - La blockchain expliquée à ma mère

    "En 1995, le journaliste Clifford Stoll écrivait à propos d'Internet qu'il s'agissait d'une technologie distante…

    > En savoir plus...
Etudes/Enquêtes
  • Smarphones et tablettes Android : hausse de 40 % des cyberattaques

    Une nouvelle enquête menée par Avast révèle que Les cyberattaques à l’encontre des smartphones et…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Global Knowledge_Docker_Skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Surveillance de réseau : un élément indispensable de la sécurité informatique

    > Voir le livre
  • INTÉGRATION DE LA COMMUNICATION MULTICANAL

    > Voir le livre
GlobalK_Azure _Skycraper