> Cloud > Top 4 pour sécuriser les déploiements dans le Cloud

Top 4 pour sécuriser les déploiements dans le Cloud

Cloud - Par Sabine Terrey - Publié le 29 avril 2020
email

Comment prendre en compte tous les niveaux de l’IT lors d'une migration vers le Cloud ? En effet, il faut rester vigilant, l'erreur humaine et les déploiements complexes restent bien deux vecteurs d’attaques puissants.

Top 4 pour sécuriser les déploiements dans le Cloud

Plus de 75 % des moyennes et grandes entreprises auront adopté une stratégie informatique multi-Cloud ou hybride d’ici 2021, selon Gartner.

 

Mauvaise configuration = risque N°1 pour la Sécurité

Les erreurs de configuration sont la cause principale des problèmes de sécurité dans le Cloud.

Quelles sont les menaces et faiblesses en matière de sécurité dans les domaines clés liés au Cloud, les cybercriminels ciblent notamment les entreprises via des attaques

  • de ransomwares
  • de cryptomining
  • d’e-skimming
  • d’exfiltration de données

 

L’accès en ligne à de faux didacticiels est un autre risque identifié.

Téléchargez gratuitement cette ressource

L’optimisation réseau en 6 atouts clés

L’optimisation réseau en 6 atouts clés

Quelles sont les 6 atouts clés d'un réseau 100% cloud, évolutif et sécurisé ? Faites évoluer vos solutions IT d'entreprise, bénéficiez d’une infographie exclusive pour activer ces nouvelles solutions technologiques.

Les 4 recommandations clés !

Pour sécuriser les déploiements Cloud, voici quelques recommandations à bien évaluer :

 

  • Utiliser des contrôles de privilège minimum

Limiter l’accès aux personnes qui en ont besoin

  • Comprendre le modèle de responsabilité partagée

Les fournisseurs de Cloud disposent d’une sécurité intégrée et les clients sont responsables de la sécurisation de leurs propres données

  • Surveiller les systèmes mal configurés et exposés

Des outils de conformité peuvent rapidement identifier les erreurs de configuration dans les environnements Cloud

  • Intégrer la sécurité dans la culture DevOps

La sécurité doit être intégrée au processus DevOps dès le début

 

Source Rapport Trend Micro : Untangling the Web of Cloud Security Threats

 

 

Cloud - Par Sabine Terrey - Publié le 29 avril 2020