Accueil Expert Avis d’expert – Sridhar S, de Tata Communications, plaide pour un modèle...

Avis d’expert – Sridhar S, de Tata Communications, plaide pour un modèle de sécurité spécialement conçu pour le Cloud

Sridhar S, directeur Managed Services businesses of Cloud, Hosting and Security de Tata Communications

En exclusivité pour les lecteurs de Solutions Numériques, Sridhar S, directeur Managed Services businesses of Cloud, Hosting and Security de Tata Communications, explique l’importance d’un modèle de sécurité spécialement conçu pour le Cloud, reposant sur trois piliers essentiels. 

Les environnements multicloud permettent aux entreprises de réaliser des bénéfices conséquents, tant en matière de réduction des coûts que sur le plan opérationnel. Grâce au Cloud, les entreprises peuvent écourter les délais de lancement, accroître leur productivité et optimiser leur capacité à transformer les opportunités en résultats. Avec la pandémie et les nouveaux usages qu’elle a engendrés, la plupart des entreprises ont désormais effectué leur migration ou prévoient de le faire. Cependant, beaucoup d’entre elles font face à des problématiques en matière de gestion de la sécurité qui les empêchent de tirer pleinement profit de la valeur du Cloud.

L’importance d’un modèle de sécurité spécialement conçu pour le Cloud

Aujourd’hui, la complexité liée à la gestion ainsi qu’à la sécurisation des environnements Cloud s’intensifie. C’est pourquoi la mise en place d’un nouveau modèle conçu spécifiquement pour le Cloud devrait aider les entreprises à profiter d’un environnement plus simple à gérer et à sécuriser, à condition qu’il repose sur trois piliers.

  • L’intégration du partage des responsabilités

Bien que les Clouds privés permettent d’exercer davantage de contrôle, l’envergure que prend le Cloud public auprès des entreprises est sans précédent. Aussi, il est essentiel qu’elles identifient les champs d’actions de leur(s) fournisseur(s) de services. Si ces derniers peuvent, certes, les aider dans la détection et l’élaboration de réponses aux menaces, il n’en demeure pas moins que les entreprises doivent également être en mesure de gérer les risques liés au Cloud.

  • La conception d’une infrastructure Cloud incluant les contrôles de sécurité

Le Cloud possède ses propres règles et nécessite ses propres mécanismes de contrôle de sécurité. Les procédures combinant stratégie et technologie doivent assurer une protection optimum des systèmes, respecter des exigences de conformité et protéger les données des utilisateurs. Il est donc essentiel de déterminer les points contrôles et la responsabilité qui incombe à tout un chacun pour garantir le succès d’un tel projet.

  • La gestion des applications en fonction des risques

Les applications adaptées au Cloud permet aux entreprises de les moderniser, d’en accroître le rendement et d’ajuster les niveaux de risques créés par ces dernières. Il est donc crucial de pouvoir identifier, analyser et éliminer les cybermenaces ainsi que les vulnérabilités liées à ces applications.

Les piliers d’un environnement multicloud sécurisé

Les dirigeants doivent chercher à mettre en place un socle commun délivrant des capacités Cloud qui soit en ligne avec leurs activités et ainsi leur permettre d’exercer un contrôle de bout-en-bout sur leur système de sécurité. En effet, le multicloud nécessite la mise en place d’un processus de sécurisation répondant aux besoins propres de chaque entreprise et qui se décline en trois étapes.

1 Evaluation de l’infrastructure informatique et de la politique de sécurité

Les entreprises doivent évaluer leurs infrastructures informatiques existantes et réaliser une analyse approfondie de leurs failles en s’appuyant sur les meilleures pratiques. Ces évaluations permettront de découvrir les contraintes et dépendances technologiques des données, de l’infrastructure et des services. Ainsi, elles seront en mesure de corriger leurs failles en amont et d’effectuer leurs migrations de façon rentable et sécurisée.

2 Migration et déploiement de contrôles de sécurité et configuration

Il est crucial de concevoir et de mettre en place une solution de sécurité couvrant l’intégralité de l’architecture Cloud. Pour ce faire, les niveaux et droits d’accès aux ressources accordés aux utilisateurs doivent être contrôlés. Les solutions de sécurisation des accès aux applications Cloud (CASB) proposent une plateforme unifiée et intégrée permettant : de détecter les menaces, de découvrir les actifs dans le Cloud, de gérer les autorisations des utilisateurs, d’assurer la gouvernance des données, d’analyser l’activité, de sécuriser les données et de garantir le respect des règles de conformité.

3 Supervision, gestion et contrôles

Une supervision permanente et proactive à différents niveaux permet d’assurer la gestion des incidents de sécurité, la maintenance des systèmes et la poursuite des activités courantes. En effet, la gestion de nouveaux environnements Cloud apporte son propre lot de problématiques techniques : le besoin de conserver une visibilité adéquate sur les ressources informatiques disponibles, la nécessité d’optimiser constamment l’environnement, et le défi de veiller au respect des bonnes pratiques de gouvernance conformément aux réglementations.

Selon Forrester, en 2021, les directeurs des SI européens adopteront des stratégies privilégiant le Cloud et les plateformes pour gagner en rapidité et en capacité d’adaptation. Le cabinet estime que 30 % des entreprises continueront à accélérer leurs dépenses pour le cloud, la sécurité et les risques, les réseaux et la mobilité. En conclusion, le Cloud combiné à une stratégie de sécurité optimisée fournit de nombreux avantages aux entreprises allant d’une réduction des coûts d’évolutivité, en passant par la résilience, la disponibilité, le libre-service, ou le simple fait de pouvoir consacrer les budgets aux dépenses de fonctionnement plutôt qu’aux dépenses d’investissement. Sa valeur ajoutée ne se limite pas à son impact sur les systèmes d’information. Le Cloud constitue un puissant levier de croissance qui a encore de beaux jours devant lui.