Cloud Security Architecture

Les organisations qui passent à cloud doivent s'assurer qu'elles planifient la sécurité du nuage dans le cadre de leur migration et qu'elles mûrissent cloud déploiement au lieu d'ajouter la sécurité après coup. La conception et la mise en place d'une architecture de sécurité du cloud est un élément essentiel de la planification de la sécurité sur le site cloud.

Plan de sécurité Guide de l'architecture de sécurité

Concepts essentiels pour l'élaboration d'une architecture de sécurité du cloud

Une architecture de Sécurité du cloud doit être basée sur les meilleures pratiques de Sécurité du cloud, et la compréhension et la mise en œuvre de ces meilleures pratiques nécessitent une connaissance fondamentale des concepts de Sécurité du cloud. Deux des concepts les plus importants à maîtriser avant de développer une architecture de sécurité du nuage sont le modèle de responsabilité partagée cloud et les principes de sécurité zéro confiance.

 

  • cloud Modèle de responsabilité partagée

Lorsque vous louez l'infrastructure cloud sur une plateforme comme AWS ou Azure, le fournisseur cloud n'est pas entièrement responsable de la sécurisation du déploiement cloud du client. En fonction du service utilisé, le client de cloud est responsable de certains éléments de sa sécurité. Il est essentiel de comprendre le modèle de responsabilité partagéecloud et les responsabilités d'un client cloud en matière de sécurité pour élaborer une architecture de sécurité du nuage qui prenne en compte ces responsabilités de manière adéquate.

 

  • Sécurité Zero Trust

Traditionnellement, les organisations ont adopté un modèle de sécurité réseau centré sur le périmètre. Partant du principe que toutes les menaces proviennent de l'extérieur du réseau et que toutes les personnes à l'intérieur du réseau sont "de confiance", ce modèle tente de protéger les ressources de l'organisation en surveillant et en filtrant tout le trafic circulant à travers les limites du réseau.

 

Sur le site cloud, où l'infrastructure d'une organisation se trouve en dehors du périmètre traditionnel, ce modèle présente un certain nombre de lacunes. Le modèle de sécurité "zéro confiance" adopte une approche beaucoup plus granulaire de la gestion des accès, limitant l'accès d'un utilisateur aux seules ressources nécessaires à l'accomplissement de son travail. À cet égard, un modèle de sécurité à confiance zéro est le meilleur choix. L'architecture de sécurité du nuage d'une organisation doit être conçue non seulement pour prendre en charge, mais aussi pour appliquer les contrôles d'accès basés sur les rôles imposés par la confiance zéro.

Principes fondamentaux d'une architecture de sécurité du cloud

Une architecture de sécurité du nuage doit contenir tous les outils, politiques et processus nécessaires pour protéger efficacement les ressources basées sur le site cloudcontre les cybermenaces.

 

cloud comme AWS, fournissent souvent des recommandations spécifiques à leur plateforme.

 

Cependant, des rapports récents montrent que la plupart des organisations utilisent deux ou plusieurs fournisseurs cloud. Ces organisations multi-cloud doivent donc développer une architecture de sécurité du cloud capable de protéger toutes leurs ressources basées sur le cloud.

 

Une architecture de sécurité du cloud doit intégrer certains principes fondamentaux :

  • La sécurité dès la conception : La sécurité dès la conception implique la conception d'une architecture cloud pour mettre en œuvre des protections qui ne peuvent pas être contournées par des politiques de sécurité mal configurées. Par exemple, si une ressource particulière (comme une base de données) ne doit pas être accessible depuis l'internet public, aucun lien réseau ne doit exister entre cette ressource et l'internet public.
  • Sécurité du périmètre du réseau : Dans le cadre du modèle de responsabilité partagée, les clients sont responsables de la sécurisation des flux de trafic entrant et sortant de leurs ressources basées sur le cloud. Il faut pour cela sécuriser les points de connexion entre le réseau d'entreprise du client, le(s) déploiement(s) basé(s) sur le site cloudet l'internet public.
  • Segmentation : Après avoir accédé à un réseau, les cybercriminels se déplacent généralement latéralement pour attaquer d'autres machines. La segmentation divise le réseau en morceaux isolés, limitant le potentiel de mouvement latéral et réduisant ainsi l'impact d'une faille de sécurité.
  • Agilité : L'un des principaux avantages du site cloud est qu'il permet aux organisations de développer et de déployer rapidement de nouvelles solutions. Une architecture de sécurité du cloud doit garantir que la sécurité n'entrave pas l'agilité et ne se perde pas dans la course aux délais de publication. Un élément important de cette démarche est l'exploitation des solutions de sécurité natives decloud.
  • Automatisation : L'automatisation permet un provisionnement et des mises à jour rapides des contrôles de sécurité et des configurations, ainsi que la capacité de détecter et de répondre rapidement aux menaces potentielles pesant sur l'infrastructure basée sur le site cloud.
  • Conformité du cloud : La plupart des organisations sont soumises à un paysage réglementaire qui s'élargit rapidement à mesure que de nouvelles lois - telles que le GDPR, le CCPA, le CMMC et d'autres - sont adoptées et entrent en vigueur. Avec des données et des processus protégés par ces lois et hébergés sur une infrastructure basée sur cloud, les organisations ont besoin de solutions qui leur permettent de gérer efficacement les responsabilités de Conformité sur le site cloud.
  • Visibilité : cloud La visibilité est compliquée par le fait que la plupart des organisations ont un déploiement multi-cloud et que les solutions de sécurité traditionnelles sont souvent inefficaces dans les environnements cloud. Une stratégie de sécurité de l'architecture en nuage doit comprendre des outils et des processus permettant de maintenir la visibilité sur l'ensemble de l'infrastructure d'une organisation basée sur le site cloud.
  • Sans frontières : 93% des entreprises ont une stratégie multi-cloud, et les solutions de sécurité et les paramètres de configuration intégrés dans une offre de cloud varient d'un fournisseur de cloud à l'autre. Une architecture de sécurité du cloud doit tenir compte des différents environnements cloud exploités par une organisation.
  • Gestion unifiée : Les équipes de sécurité des entreprises sont en sous-effectif chronique et la complexité croissante du paysage des cybermenaces et des surfaces d'attaque des entreprises fait qu'elles ont du mal à suivre les cybermenaces auxquelles leurs organisations sont confrontées. Pour maximiser l'efficacité de l'équipe de sécurité de l'entreprise, les solutions de Sécurité du cloud doivent offrir une solution de gestion unifiée qui leur permet de gérer de manière centralisée les multiples solutions de Sécurité du cloud nécessaires pour protéger leur infrastructure basée sur le site cloud.

Développement d'une architecture de sécurité du cloud

Pour maximiser l'impact de votre architecture de sécurité du cloud, il est essentiel de la développer le plus tôt possible dans le processus. Un bon point de départ est de consulter le Blueprint Sécurité du cloud de Check Point et le livre blanc des solutions associées pour voir des exemples d'architecture Sécurité du cloud et comment les solutions Sécurité du cloud peuvent être déployées pour soutenir une telle architecture.

 

Une fois les fondamentaux en place, l'étape suivante consiste à planifier une démo personnalisée ou une consultation sur la sécurité de la transformation du cloud avec les experts de Check Point, qui peuvent identifier les lacunes actuelles de votre stratégie de cloud et les solutions de sécurité du cloud qui peuvent vous aider à y remédier.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK