Barry Art

Résumé (TL;DR)

  • Les entreprises font souvent de mauvais choix en matière de décisions d'architecture critiques liées à la sécurité du cloud, ce qui entraîne des vulnérabilités.
  • Une étude de cas révèle comment une institution financière figurant au classement Fortune 500 a subi des violations de données en raison de failles de sécurité négligées.
  • Comprendre la séparation entre l'infrastructure et le modèle opérationnel est essentiel pour une gouvernance efficace.
  • Des référentiels tels que NIST et ISO 27001 fournissent des orientations essentielles pour l'architecture de sécurité du cloud.

Qu'est-ce qui casse en premier ?

Dans un programme auquel j'ai assisté, une entreprise financière figurant au classement Fortune 500 a découvert que ses mesures de sécurité cloud présentaient des failles insoupçonnées. Lors d'un audit de routine, les analystes de sécurité ont constaté que plusieurs bases de données étaient insuffisamment protégées en raison d'une gouvernance insuffisante des contrôles d'accès. La défaillance initiale, silencieuse, a débuté avec une passerelle API non surveillée qui autorisait un accès non vérifié à des données sensibles. Ce vestige, créé par une configuration erronée lors d'une migration vers le cloud, est passé inaperçu pendant des mois. Le point de non-retour est survenu lorsqu'un acteur malveillant interne a exploité cette faille, entraînant une importante fuite de données et un examen réglementaire approfondi. L'entreprise a alors subi non seulement une atteinte à sa réputation, mais aussi des sanctions financières, qui auraient pu être évitées grâce à un processus de décision architecturale plus rigoureux.

Définition : Entreprises de sécurité cloud

Les entreprises spécialisées dans la sécurité du cloud fournissent des solutions et des services conçus pour protéger les données, les applications et les infrastructures hébergées dans des environnements cloud contre les menaces et les vulnérabilités.

Réponse directe

Les meilleures entreprises de sécurité cloud privilégient des décisions d'architecture robustes qui englobent la gouvernance, la gestion des risques et la conformité, garantissant ainsi aux organisations la possibilité d'atténuer efficacement les risques associés à leurs déploiements cloud.

Modèles d'architecture dans la sécurité du cloud

Lors du choix d'une solution de sécurité cloud, les modèles architecturaux jouent un rôle crucial dans son efficacité. Une erreur fréquente consiste à confondre les capacités de l'infrastructure avec le modèle opérationnel. Les systèmes de stockage, par exemple, ne sont que des substrats ; ils nécessitent des cadres de gouvernance bien définis pour l'accès aux données, leur conservation et leur récupération.

Dans les environnements cloud, l'architecture « zéro confiance » s'impose comme un modèle de référence. Cette approche exige une vérification d'identité rigoureuse pour chaque personne et chaque appareil tentant d'accéder aux ressources, qu'ils se trouvent à l'intérieur ou à l'extérieur du réseau. La mise en œuvre du modèle « zéro confiance » requiert des solutions de gestion des identités performantes et une surveillance continue des activités des utilisateurs.

Mécanisme concretPour mettre en œuvre une architecture zéro confiance, les organisations doivent intégrer des outils de gestion des identités et des accès (IAM) fournissant des analyses en temps réel du comportement des utilisateurs. Cela implique de s'éloigner des mesures de sécurité traditionnelles, souvent basées sur la défense du périmètre.

ContrainteLes organisations peuvent rencontrer des difficultés avec les systèmes existants qui ne prennent pas en charge les protocoles de sécurité modernes, ce qui complique la transition vers un modèle de confiance zéro.

Mode de défaillanceUn mode de défaillance fréquemment observé est le recours à des méthodes de vérification d'identité obsolètes, ce qui rend les organisations vulnérables au vol d'identifiants et aux accès non autorisés.

Compromis liés à la mise en œuvre

Choisir la solution de sécurité cloud adaptée implique divers compromis qui peuvent avoir un impact considérable sur la gouvernance et l'efficacité opérationnelle. Par exemple, si les stratégies multicloud offrent une grande flexibilité, elles complexifient également la gestion de la sécurité. Chaque fournisseur de cloud possède ses propres protocoles de sécurité, ce qui peut engendrer des difficultés de gouvernance.

Mécanisme concretPour gérer ces complexités, les organisations devraient envisager des outils de gestion de la sécurité centralisés qui offrent une vue unifiée des protocoles de sécurité sur plusieurs plateformes.

ContrainteLes coûts cachés liés au maintien d'outils de sécurité distincts pour chaque plateforme peuvent rapidement augmenter, engendrant des contraintes budgétaires.

Mode de défaillanceSi les organisations ne mettent pas en place une gouvernance claire en matière de sécurité multicloud, elles risquent de rencontrer des angles morts, ce qui peut entraîner des violations de données.

Exigences de gouvernance pour la sécurité du cloud

Une gouvernance efficace est essentielle à la sécurité du cloud. Les organisations doivent définir des politiques claires concernant l'accès aux données, leur conservation et leur mise sous séquestre légal. En l'absence de telles politiques, les risques de non-conformité peuvent entraîner de lourdes sanctions.

Des référentiels tels que NIST SP 800-53 et ISO 27001 fournissent des lignes directrices pour l'établissement de politiques de sécurité et de gouvernance. Ces référentiels soulignent la nécessité d'une approche de la sécurité fondée sur les risques, permettant ainsi aux organisations d'allouer efficacement leurs ressources.

Mécanisme concretDes audits et des évaluations réguliers par rapport à ces cadres peuvent aider les organisations à identifier les lacunes de leurs politiques de gouvernance.

ContrainteL’absence d’approche standardisée peut entraîner des pratiques de gouvernance incohérentes d’un département à l’autre.

Mode de défaillanceLes organisations qui ne respectent pas les exigences de conformité peuvent faire l'objet de mesures réglementaires, notamment des amendes et des restrictions sur leurs activités.

Modes de défaillance dans la mise en œuvre de la sécurité du cloud

Les principaux modes de défaillance des solutions de sécurité cloud proviennent d'une sous-estimation de la complexité liée à la sécurisation des environnements cloud. Un problème fréquent est le décalage entre les politiques de sécurité et les pratiques opérationnelles, ce qui engendre des vulnérabilités.

Mécanisme concretLa mise en place d'un système de surveillance continue peut aider les organisations à identifier et à corriger les vulnérabilités avant qu'elles ne soient exploitées.

ContrainteLes organisations peuvent avoir des difficultés à allouer des ressources à la surveillance continue en raison de contraintes budgétaires.

Mode de défaillanceNe pas agir face aux vulnérabilités identifiées peut entraîner des violations de données, comme on l'a vu dans de nombreuses fuites de données très médiatisées.

Cadres de décision pour la sélection de solutions de sécurité cloud

Lors du choix de solutions de sécurité cloud, les organisations doivent utiliser un cadre de décision systématique pour évaluer soigneusement les différentes options. La matrice de décision ci-dessous présente les principaux facteurs à prendre en compte.

Décision Options Logique de sélection Coûts cachés
Modèle de sécurité du cloud Sécurité périmétrique traditionnelle Zero Trust Évaluer les actifs existants et les besoins de conformité Coûts d'intégration plus élevés pour le Zero Trust
Cadre de gouvernance des données NIST, ISO 27001 Évaluer les exigences réglementaires Coûts potentiels du non-respect des règles
Gestion d'identité Authentification unique, authentification multifacteurs Considérer l'expérience utilisateur par rapport à la sécurité Résistance des utilisateurs à l'authentification multifacteur

Où Solix trouve sa place

Solix Technologies propose des solutions qui peuvent renforcer votre sécurité cloud. Plate-forme de données commune propose une approche intégrée de la gouvernance des données, garantissant la protection des informations sensibles dans les environnements cloud. Lac de données d'entreprise Grâce à cette solution, les organisations peuvent centraliser leurs efforts de gouvernance des données tout en garantissant la conformité aux différentes normes réglementaires. De plus, Archivage d'entreprise Cette solution aide les organisations à gérer efficacement la conservation des données et les obligations légales de conservation.

Que devraient faire les dirigeants d'entreprise ensuite ?

  • Évaluer la posture actuelle en matière de sécurité du cloud: Effectuer une évaluation approfondie des mesures de sécurité du cloud existantes par rapport aux cadres établis tels que NIST ou ISO 27001.
  • Mettre en œuvre une surveillance continueInvestissez dans des outils qui offrent une visibilité en temps réel sur les menaces et les vulnérabilités en matière de sécurité du cloud.
  • Élaborer une politique de gouvernance claire: Élaborer et communiquer des politiques de gouvernance des données claires, alignées sur les objectifs organisationnels et les exigences de conformité.

Références

  • NIST SP 800-53 Rév. 5
  • ISO 27001
  • DAMA-DMBOK
  • Gartner Cloud Security
  • Publications de la CISA
  • Documents blancs de l'Institut SANS

Dernière mise à jour : mars 2026. Cette analyse tient compte des considérations de conception en matière de gestion des données d’entreprise. Veuillez vérifier la conformité des exigences avec vos obligations légales, de sécurité et de conservation des données.

Barry Art

Barry Art

Vice-président du marketing, Solix Technologies Inc.

Barry Art Il dirige les initiatives marketing chez Solix Technologies, où il traduit les défis complexes liés à la gouvernance des données, à la mise hors service des applications et à la conformité en stratégies claires pour les clients figurant au classement Fortune 500.

Expérience en entreprise : Barry avait auparavant travaillé avec IBM zSeries écosystèmes soutenant l'activité mainframe multimilliardaire de CA Technologies, avec une exposition pratique à l'économie des infrastructures d'entreprise et aux risques liés au cycle de vie à grande échelle.

Référence orale vérifiée : Inscrit comme panéliste au programme du symposium sur l'IA explicable et sécurisée de l'UC San Diego ( Consulter l'agenda au format PDF ).

AVERTISSEMENT : LE CONTENU, LES POINTS DE VUE ET LES OPINIONS EXPRIMÉS DANS CE BLOG SONT LA RESPONSABILITÉ EXCLUSIVE DES AUTEURS ET NE REFLÈTENT PAS LA POLITIQUE OU LA POSITION OFFICIELLE DE SOLIX TECHNOLOGIES, INC., DE SES SOCIÉTÉS AFFILIÉES OU DE SES PARTENAIRES. CE BLOG EST EXPLOITÉ DE MANIÈRE INDÉPENDANTE ET N'EST NI RÉVISÉ NI APPROUVÉ PAR SOLIX TECHNOLOGIES, INC. À TITRE OFFICIEL. TOUTES LES MARQUES, LOGOS ET DOCUMENTS PROTÉGÉS PAR LE DROIT D'AUTEUR TIERS MENTIONNÉS DANS CE BLOG APPARTIENNENT À LEURS PROPRIÉTAIRES RESPECTIFS. TOUTE UTILISATION EST STRICTEMENT À DES FINS D'IDENTIFICATION, DE COMMENTAIRE OU ÉDUCATIVES CONFORMÉMENT À LA DOCTRINE DE L'US FAIR USE (US COPYRIGHT ACT § 107 ET ÉQUIVALENTS INTERNATIONAUX). AUCUN PARRAINAGE, AUCUNE APPROBATION OU AFFILIATION AVEC SOLIX TECHNOLOGIES, INC. N'EST IMPLICITE. LE CONTENU EST FOURNI « EN L'ÉTAT », SANS GARANTIE D'EXACTITUDE, D'EXHAUSTIVITÉ OU D'ADÉQUATION À UN USAGE PARTICULIER. SOLIX TECHNOLOGIES, INC. DÉCLINE TOUTE RESPONSABILITÉ POUR LES ACTIONS PRISES SUR LA BASE DE CE MATÉRIEL. LES LECTEURS ASSUMENT L'ENTIÈRE RESPONSABILITÉ DE LEUR UTILISATION DE CES INFORMATIONS. SOLIX RESPECTE LES DROITS DE PROPRIÉTÉ INTELLECTUELLE. POUR SOUMETTRE UNE DEMANDE DE RETRAIT DMCA, ENVOYEZ UN E-MAIL À INFO@SOLIX.COM AVEC : (1) L'IDENTIFICATION DE L'ŒUVRE, (2) L'URL DU MATÉRIEL CONTREFAÇANT, (3) VOS COORDONNÉES ET (4) UNE DÉCLARATION DE BONNE FOI. TOUTE RÉCLAMATION VALIDE RECEVRA UNE EXAMEN RAPIDE. EN ACCÉDANT À CE BLOG, VOUS ACCEPTEZ CET AVIS DE NON-RESPONSABILITÉ ET NOS CONDITIONS D'UTILISATION. CE CONTRAT EST RÉGI PAR LES LOIS DE LA CALIFORNIE.