En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 21/03/2018
    Cloud Computing World Expo et Solutions Datacenter Management

    La 9ème édition de l’évènement phare du Cloud et des datacenters a lieu les 21…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site e-commerce pour la vente de décorations 3D
    < 480 €
    > En savoir plus
  • Création d'un site eCommerce pour la vente de prêt-à-porter
    < 1 000 €
    > En savoir plus
  • Création d'un site eCommerce pour la vente d'édition de revues et périodiques
    < 3 000 €
    > En savoir plus
Primobox_Demat RH_leaderboard 2

FORTINET – Sécuriser le Cloud

Primobox_Demat RH_pave 2
Christophe-Auberger

 

 

 

Christophe Auberger,
Directeur Technique France, Fortinet

 

 

A l’heure de l’économie numérique, les organisations interconnectent les utilisateurs, dispositifs, équipements, données, produits et services, dans leur quête de création de valeur. Pour préserver leurs avantages concurrentiels dans cette nouvelle économie, ces entreprises doivent migrer vers de nouvelles technologies, à l’instar de la virtualisation ou du cloud, vecteurs d’agilité, de réactivité aux besoins et demandes de marché, et d’attractivité vis-à-vis des clients.

 

La sécurisation de ces environnements requiert une étroite intégration des technologies réseau et sécurité, le partage des informations de veille, et une collaboration entre ces technologies. L’objectif ? Détecter, isoler et neutraliser les menaces en temps réel. Les performances doivent également être au rendez-vous pour assurer une disponibilité à la demande.

Bien sûr, la problématique se complique lorsqu’on se rend compte que le Cloud ne se résume pas à un réseau traditionnel virtualisé. Il s’agit plutôt d’un ensemble de réseaux fonctionnant de manière synchronisée. Les données transitent d’un centre de données à un autre et sont mises à disposition des utilisateurs et des clients mobiles. Ces centres de données sont déployés en local et de manière propriétaire, ou disséminés dans le monde et gérés par des fournisseurs de services tiers.

« Comment appliquer des règles de sécurité cohérentes, alors que les données migrent d’un environnement cloud en local vers des clouds tiers, et vice-versa. »

Les services de cloud public sont ainsi utilisés par les entreprises dans différentes optiques: le basculement à la demande de volumes importants de données – un processus nommé cloud bursting – ou la migration de tout ou partie de leur infrastructure vers le Cloud, vers des architectures Xaas (SaaS, PaaS ou IaaS).

Le Cloud présente de multiples facettes: il peut s’agir d’utiliser des services cloud basiques comme Dropbox et Salesforce.com, migrer vers des infrastructures cloud comme Amazon AWS et Microsoft Azure, ou d’adopter des infrastructures cloud clés en mains, proposées par les fournisseurs de services pour simplifier le stockage, transférer et gérer les données et transformer les coûts de maintenance d’infrastructure en une facturation à l’utilisation.

Du point de vue de la sécurité, le principal challenge est de savoir comment établir, maintenir et appliquer des règles de sécurité cohérentes, alors que les données migrent d’un environnement cloud en local vers des clouds tiers, et vice-versa. Il s’agit de la principale crainte pour les entreprises et un véritable frein dans leur adoption d’une stratégie réseau XaaS.

Les 2 clés de la sécurité

Pour que la stratégie soit une réalité, il faut une conjonction de deux facteurs :
D’abord, les entreprises doivent identifier un fournisseur de services capable de déployer au sein de l’environnement cloud distant les mêmes technologies de sécurité utilisées en interne. Il est essentiel de s’assurer que les règles de sécurité s’appliquent aux données lorsque ces dernières migrent d’un environnement à l’autre, un besoin d’autant plus impératif lorsque la perte d’informations vitales (données financières, données clients, éléments de propriété intellectuelle …) induit un impact lourd pour l’entreprise. Autrement dit, les entreprises souhaitant déployer une stratégie cloud sont invitées à concevoir et déployer en interne de nouvelles solutions de sécurité, celles qui sont également adoptées par les fournisseurs de services.

Dans un second temps, les entreprises doivent adopter un outil de gestion et d’orchestration de la sécurité du Cloud, capable d’apporter les règles et informations de sécurité aux dispositifs de sécurité présents sur différents sites.

Si les réseaux doivent être segmentés pour dissocier les fonctions de sécurité, il devient tout aussi important de segmenter les données de manière horizontale: en effet, différents profils d’utilisateurs, de transactions et d’applications transitent via le réseau, à partir d’équipements distants et via le Cloud.

La Security Fabric de Fortinet a été conçue pour offrir des solutions de sécurité performantes et étroitement intégrées à l’intention des environnements cloud. Cette architecture est également basée sur les solutions de sécurité les plus adoptées par les fournisseurs de services. Avec un outil d’administration dans le Cloud (FortiManager), un système d’exploitation commun (FortiOS) et une source unique de veille sur les menaces (FortiGuard), les entreprises bénéficient d’une architecture de sécurité parfaitement intégrée qui leur apporte visibilité et contrôle sur l’ensemble de leur réseau multisite.

Auteur : Christophe Auberger

Dossier publié dans Solutions IT N°12

FORTINET – Sécuriser le Cloud
Notez cet article

Signature électronique : témoignages

Comment la signature électronique a permis à Salesforce, LinkedIn, et McAfee d’ améliorer leurs performances.

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • La blockchain : un outil juridique bientôt incontournable ?

    Alors que le ministre de l’Economie et des Finances Bruno Le Maire, a présenté le…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expertise - "Les technologies émergentes vont révolutionner la prestation de services online", Rajasekar Sekhar Reddy - Wipro

    Cet article de Rajasekar Sekhar Reddy, Architecte Solution Principal, CTO Office chez Wipro, explique aux…

    > En savoir plus...
Etudes/Enquêtes
  • Les JO de Pyeongchang déjà la cible de cyberpirates

    (AFP) Les organisations associées aux jeux Olympiques d'hiver de Pyeongchang, qui débutent le 9 février,…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Ixia_RGPD_skycraper
Agenda
livres blancs
Les Livres
Blancs
Primobox_Demat RH_skycraper 1