Cloud : comment externaliser ses données pour plus de sécurité ?

En utilisant le cloud, les dossiers intimes de l’entreprise ne sont plus stockés sur un disque dur. Abandonner la méthode de stockage classique pour une solution externe peut faire peur, mais ce moyen est essentiel dans une entité de plus en plus digitalisée. Cependant, comment sécuriser ses données professionnelles sur cloud ?

Borner l’accessibilité au strict minimum

L’entreprise doit faire toujours une surveillance sur qui consultent leurs données dans le cloud et sur qui les éditent, même si les données sont stockées en toute sécurité. Un mécanisme de gestion des accès et des identités est ajouté pour configurer les contrôles d’accès selon les fonctions établies, le lieu de l’usager ou même le terminal connecté. Ainsi, on ajoute cette méthode à des groupes d’embaucheurs prédéfinis, au lieu de définir un accès pour chaque nouveau salarié. D’après les fonctions liées à ces groupes, les ressources associées uniquement lui seront accessibles. En outre, l’outil de sécurisation de Google cloud (nommé Cloud IAM) permet d’identifier mécaniquement les permissions d’ouverture très laxistes. Pour cela, dans une entreprise, elle les réajuste en fonction de l’identité de l’utilisateur similaire.

Garantir un chiffrement de bout en bout

Pour mieux se protéger aux fuites de données intimes, seul l’emploi du chiffrement est la méthode idéale. Ce moyen vous permet de lutter contre les attaques appelées « man in the middle », plus claires, un fait sur lequel le canal de correspondance entre le récepteur et l’émetteur est compromis. Le cryptage se fait dès la création du dossier. Une méthode de sécurisation par défaut qui a déjà été employée depuis longtemps. En outre, des divers services, tels bring your own encryptions (BYOE) ou bring your own key (BUOK), sont fournis par les fournisseurs. Ceux-ci offrent aux entreprises la possibilité d’administrer elles-mêmes la gestion du chiffrement des données conservées dans le cloud. Il y en a également d’autres services comme Key Management Service chez AWS ou celui du Google nommé Cloud Key Management.

La détection automatique des menaces

Chaque acteur du cloud (security command center chez Google cloud, advanced threat protection chez microsoft azur ou guardduty pour AWS) offre des outils qui permettent d’identifier automatiquement les menaces. Insérés sur des instruments de machine learning, ceux-ci détectent les attaques de haut niveau. De plus, ils peuvent identifier les comportements douteux comme un compte administrateur qui est en ligne depuis un autre pays à 2 h du matin. Du point de vue du client, la mise en place d’une security information and event management ou SEIM dans une entreprise est idéale. Ce mécanisme est réservé à la gestion des événements de sécurité, ainsi que des informations. Cet objet de sécurisation est proposé par Alert Logic, Securonix, LogPoint ou Splunk.

Plan du site