> Cloud > Les 7 piliers de la sécurité dans le Cloud

Les 7 piliers de la sécurité dans le Cloud

Cloud - Par Sabine Terrey - Publié le 20 janvier 2023

Evolution du paysage des menaces liées au Cloud, augmentation constante de l'adoption des infrastructures Cloud mais aussi hausse des attaques contre les réseaux basés sur le Cloud.

Les 7 piliers de la sécurité dans le Cloud

Si on se plonge plus précisément au sein des réseaux basés sur le Cloud, on relève une augmentation de 48 % du nombre d’attaques en 2022 par rapport à 2021.

Protéger les applications dans le Cloud

98 % des entreprises mondiales utilisent des services basés sur le Cloud et 76 % disposent d’environnements multi-clouds (avec des services provenant de deux fournisseurs de clouds ou plus).

Le besoin de sécurité du Cloud est donc crucial et les applications basées sur le Cloud doivent être protégées contre les nombreuses attaques.

Les 7 piliers fondamentaux

Focus sur les solutions complémentaires pour une protection des charges de travail du cloud contre les brèches, fuites de données et attaques ciblées. Selon les experts Check Point Research, voici les 7 meilleures pratiques au quotidien :

Contrôlez la sécurité du réseau cloud Zero Trust sur des réseaux et micro-segments isolés logiquement

Déployez les ressources et les applications critiques pour l’entreprise dans des sections logiquement isolées du réseau cloud du fournisseur, comme les clouds privés virtuels (AWS et Google) ou vNET (Azure). Faites appel à des sous-réseaux pour micro-segmenter les charges de travail les unes des autres, avec des politiques de sécurité granulaires au niveau des passerelles de sous-réseau. Utilisez des liaisons WAN dédiées dans les architectures hybrides, et recourez à des configurations de routage statiques définies par l’utilisateur pour personnaliser l’accès aux périphériques virtuels, aux réseaux virtuels et à leurs passerelles, ainsi qu’aux adresses IP publiques.

Décalez votre sécurité vers la gauche

Intégrez la protection de la sécurité et de la conformité dès le début du cycle de développement. Grâce aux contrôles de sécurité intégrés en continu dans le pipeline de déploiement, plutôt qu’à la fin, les DevSecOps sont en mesure de trouver et de corriger les failles de sécurité à un stade précoce, accélérant ainsi la mise sur le marché d’une entreprise.

Maintenez une hygiène sécurisée du code avec une gestion des vulnérabilités

Définissez des politiques de garde-fou pour que votre déploiement respecte les règles d’hygiène du code de l’entreprise. Ces politiques donneront l’alerte sur tout écart et pourront bloquer les déploiements d’artefacts non conformes. Élaborez des processus de remédiation pour alerter l’équipe de développement sur les artefacts non conformes et prendre les mesures correctives appropriées. 

Intégrez des outils permettant de rechercher les vulnérabilités et le SBOM (Software Bill of Materials) afin d’identifier rapidement les ressources présentant des vulnérabilités critiques.

Téléchargez cette ressource

Créer des agents dans Microsoft 365 Copilot

Créer des agents dans Microsoft 365 Copilot

Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Cloud