En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 19/09/2017
    Paris Retail Week 2017

    La 3ème édition du salon Paris Retail Week, l’événement professionnel européen dédié au commerce 360°, se…

    en détail En détail...
  • 28/09/2017
    Journée de la Transition Numérique 2017

    La seconde Journée de la Transition Numérique eFutura se tiendra le jeudi 28 septembre 2017 à Paris.…

    en détail En détail...
Appels d'offres en cours
  • Création d'identité visuelle et d'un site vitrine pour un diététicien nutritionniste.
    <2000 €
    > En savoir plus
  • Création d'un site vitrine pour une société de transport
    A déterminer €
    > En savoir plus
  • Création d'un site vitrine pour une société spécialisée dans la maîtrise d'oeuvre dans le domaine du bâtiment
    Non Communiqué €
    > En savoir plus
Paessler_Restez-au-top-Securite_Leaderboard

FORTINET – Sécuriser le Cloud

Paessler_Restez-au-top-Securite_Pave
Christophe-Auberger

 

 

 

Christophe Auberger,
Directeur Technique France, Fortinet

 

 

A l’heure de l’économie numérique, les organisations interconnectent les utilisateurs, dispositifs, équipements, données, produits et services, dans leur quête de création de valeur. Pour préserver leurs avantages concurrentiels dans cette nouvelle économie, ces entreprises doivent migrer vers de nouvelles technologies, à l’instar de la virtualisation ou du cloud, vecteurs d’agilité, de réactivité aux besoins et demandes de marché, et d’attractivité vis-à-vis des clients.

 

La sécurisation de ces environnements requiert une étroite intégration des technologies réseau et sécurité, le partage des informations de veille, et une collaboration entre ces technologies. L’objectif ? Détecter, isoler et neutraliser les menaces en temps réel. Les performances doivent également être au rendez-vous pour assurer une disponibilité à la demande.

Bien sûr, la problématique se complique lorsqu’on se rend compte que le Cloud ne se résume pas à un réseau traditionnel virtualisé. Il s’agit plutôt d’un ensemble de réseaux fonctionnant de manière synchronisée. Les données transitent d’un centre de données à un autre et sont mises à disposition des utilisateurs et des clients mobiles. Ces centres de données sont déployés en local et de manière propriétaire, ou disséminés dans le monde et gérés par des fournisseurs de services tiers.

« Comment appliquer des règles de sécurité cohérentes, alors que les données migrent d’un environnement cloud en local vers des clouds tiers, et vice-versa. »

Les services de cloud public sont ainsi utilisés par les entreprises dans différentes optiques: le basculement à la demande de volumes importants de données – un processus nommé cloud bursting – ou la migration de tout ou partie de leur infrastructure vers le Cloud, vers des architectures Xaas (SaaS, PaaS ou IaaS).

Le Cloud présente de multiples facettes: il peut s’agir d’utiliser des services cloud basiques comme Dropbox et Salesforce.com, migrer vers des infrastructures cloud comme Amazon AWS et Microsoft Azure, ou d’adopter des infrastructures cloud clés en mains, proposées par les fournisseurs de services pour simplifier le stockage, transférer et gérer les données et transformer les coûts de maintenance d’infrastructure en une facturation à l’utilisation.

Du point de vue de la sécurité, le principal challenge est de savoir comment établir, maintenir et appliquer des règles de sécurité cohérentes, alors que les données migrent d’un environnement cloud en local vers des clouds tiers, et vice-versa. Il s’agit de la principale crainte pour les entreprises et un véritable frein dans leur adoption d’une stratégie réseau XaaS.

Les 2 clés de la sécurité

Pour que la stratégie soit une réalité, il faut une conjonction de deux facteurs :
D’abord, les entreprises doivent identifier un fournisseur de services capable de déployer au sein de l’environnement cloud distant les mêmes technologies de sécurité utilisées en interne. Il est essentiel de s’assurer que les règles de sécurité s’appliquent aux données lorsque ces dernières migrent d’un environnement à l’autre, un besoin d’autant plus impératif lorsque la perte d’informations vitales (données financières, données clients, éléments de propriété intellectuelle …) induit un impact lourd pour l’entreprise. Autrement dit, les entreprises souhaitant déployer une stratégie cloud sont invitées à concevoir et déployer en interne de nouvelles solutions de sécurité, celles qui sont également adoptées par les fournisseurs de services.

Dans un second temps, les entreprises doivent adopter un outil de gestion et d’orchestration de la sécurité du Cloud, capable d’apporter les règles et informations de sécurité aux dispositifs de sécurité présents sur différents sites.

Si les réseaux doivent être segmentés pour dissocier les fonctions de sécurité, il devient tout aussi important de segmenter les données de manière horizontale: en effet, différents profils d’utilisateurs, de transactions et d’applications transitent via le réseau, à partir d’équipements distants et via le Cloud.

La Security Fabric de Fortinet a été conçue pour offrir des solutions de sécurité performantes et étroitement intégrées à l’intention des environnements cloud. Cette architecture est également basée sur les solutions de sécurité les plus adoptées par les fournisseurs de services. Avec un outil d’administration dans le Cloud (FortiManager), un système d’exploitation commun (FortiOS) et une source unique de veille sur les menaces (FortiGuard), les entreprises bénéficient d’une architecture de sécurité parfaitement intégrée qui leur apporte visibilité et contrôle sur l’ensemble de leur réseau multisite.

Auteur : Christophe Auberger

Dossier publié dans Solutions IT N°12

FORTINET – Sécuriser le Cloud
Notez cet article

Sécuriser le Cloud public et le cloud hybride

Protéger votre cloud : Transport chiffré – VPN, Protection du périmètre, des applications etc.

Lire le Livre blanc Fortinet

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Le hacker de Deutsche Telekom condamné à 20 mois de prison avec sursis

    Un hacker britannique a été condamné vendredi à 20 mois de prison avec sursis par…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expertise - Outils PPM : une opportunité pour aligner SI & objectifs métiers

    Les entreprises ayant mis en place ce type d’outils ont réalisé en 3 ans un…

    > En savoir plus...
Etudes/Enquêtes
  • RGPD : une charge pour l'IT et la sécurité, mais pas que...

    Les entreprises se sont-elles mises au diapason des nouvelles règles européennes de sécurité et de…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Comexposium_AssisesSécurité2017_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Livre blanc : votre entreprise pourrait-elle surmonter une attaque de cryptovirus ?

    > Voir le livre
  • INTÉGRATION DE LA COMMUNICATION MULTICANAL

    > Voir le livre
elo_processus pointe_skyscraper