ActualitésInformationsOrganisation

5 Bonnes pratiques pour une sécurité multi-Cloud

Check Point souligne que 42 % des entreprises adoptent des déploiements multi-Cloud comme stratégie principale.

De plus en plus d’entreprises passent au Cloud. Selon les données du Rapport de sécurité du Cloud 2019, Check Point Software Technologies Ltd (code NASDAQ : CHKP), l’un des principaux fournisseurs de solutions de cybersécurité dans le monde, note que 42 % des entreprises dans le monde ont engagé des stratégies de déploiement multi-cloud. Compte tenu de l’importance d’un tel déploiement, il est essentiel que les entreprises soient conscientes des risques liés au Cloud.

Check Point propose un ensemble de pratiques visant à améliorer la sécurité dans les environnements multi-Cloud :

  1. Synchroniser les configurations : il est essentiel d’implémenter les mêmes politiques de sécurité et les mêmes configurations dans les différents Clouds hébergeant un contenu identique. Pour cela, il est nécessaire de trouver les outils et les produits qui permettent la synchronisation des politiques de sécurité entre les différents prestataires.
  2. Utiliser des politiques de sécurité différentes pour différents services : Si une entreprise utilise différentes charges de travail/applications, des politiques de sécurité individuelles doivent être créées pour chaque service. Il est également important que ces stratégies s’adaptent à chaque élément à protéger.
  3. Automatiser : l’utilisation d’un système d’automatisation des tâches réduit le facteur de risque humain et permet une plus grande agilité. Les experts de Check Point conseillent d’aborder l’automatisation non seulement du point de vue des DevOps, mais également du point de vue des DevSecOps, afin de s’assurer que la sécurité soit une considération centrale et un moteur tout au long du processus.
  4. Surveiller : une stratégie de surveillance de la sécurité regroupant en un seul endroit les dossiers, les alertes et les événements des différentes plates-formes, doit être établie. Il est même préférable de se doter d’outils qui résolvent automatiquement les problèmes ou fournissent des conseils sur les stratégies de remédiation. Simplifier au maximum l’expansion en utilisant une console unifiée qui offre aux administrateurs un point de contrôle unique pour gérer la totalité de la sécurité des applications et des données dans tous leurs déploiements dans le Cloud.
  5. Minimiser le recours à des solutions de sécurité ponctuelles : réduire le nombre de solutions de sécurité ponctuelles qui ne s’intègrent pas bien entre elles. Chaque solution ponctuelle supplémentaire nécessite du personnel spécialisé, ainsi que de nouvelles intégrations et de nouveaux déploiements. Elles augmentent par ailleurs la complexité et la probabilité d’erreurs.

Michael Techer précise que la plupart des entreprises se dirigent vers des environnements multi-Cloud. La sécurité devrait donc être un élément important de la décision de migrer : « La tendance est à la migration vers le Cloud, mais les entreprises rencontrent de nombreuses difficultés pour y parvenir avec succès et, surtout, en toute sécurité. Parmi les principaux obstacles, il faut noter que les outils de sécurité traditionnels n’offrent guère de protection pour ce type d’environnement, aussi Check Point recommande d’adopter une nouvelle approche s’appuyant sur de robustes politiques de sécurité lors de la recherche de solutions de sécurité spécifiques. »

La clé d’une stratégie de sécurité multi-Cloud réussie est de trouver une solution de sécurité spécialisée dans ce domaine qui assure une couverture sans faille entre les Clouds. Cet outil doit également permettre à chaque entreprise de le personnaliser en fonction de ses besoins particuliers. Choisir une solution qui met les besoins de l’entreprise au premier plan permet de profiter de tous les avantages offerts par les différents Clouds, tout en conservant un environnement sécurisé et compatible.

Check Point propose CloudGuard, un ensemble complet de produits qui offrent des mesures de protection proactives pour les données, les charges de travail, les réseaux et les applications dans le Cloud. Grâce à l’architecture Check Point Infinity, CloudGuard offre une intelligence et une sécurité partagées pour la prévention des menaces avancées, afin de protéger tous les services des clients dans le Cloud contre les cyberattaques les plus sophistiquées de nouvelle génération.

À propos de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. est l’un des principaux fournisseurs de solutions de cybersécurité pour les gouvernements et les entreprises dans le monde. Les solutions de Check Point protègent les clients des cyberattaques de 5e génération grâce à un taux de blocage inégalé des logiciels malveillants, des logiciels rançonneurs et autres menaces ciblées avancées. Check Point propose « Infinity Total Protection avec prévention avancée des menaces de 5e génération », une architecture de sécurité à plusieurs niveaux, qui défend les Clouds, les réseaux et les appareils mobiles des entreprises. Check Point fournit le système d’administration unifiée de la sécurité le plus complet et le plus intuitif. Check Point protège plus de 100 000 entreprises de toute taille.

Booking.com

Olivier Kauf

Consultant depuis plus de 30 ans, Je suis depuis une dizaine d'années journaliste, professionnel dans le domaine des risques et des assurances pour le e-mag RiskAssur-hebdo (https://www.riskassur-hebdo.com) et témoin de mon époque pour https://notre-siecle.com et https://perelafouine.com RiskAssur, Notre-Siècle et PèreLaFouine proposent chaque jour de nouveaux articles issus de la rédaction : la vie des sociétés (nominations, acquisitions, accords, …), des tests/présentations de produits, des ouvrages (professionnels, romans, bd, …), … Je peux : - présenter vos produits ou nouveaux ouvrages (il suffit de me les envoyer) - écrire sur des sujets à la demande pour du référencement SEO - publier vos communiqués de presse - Publier vos AAPC - … Une question, une remarque : olivier@franol.fr

Articles similaires

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Bouton retour en haut de la page

Si vous avez un instant !

L’article que vous venez de lire vous a intéressé,
alors CLIQUER sur une des publicités.
Ça ne vous coûte rien et c’est positif pour PèreLaFouine.

%d blogueurs aiment cette page :