Maison >titres >La future tendance de développement de la sécurité du cloud

La future tendance de développement de la sécurité du cloud

-
-original
2018-03-01 17:18:091779parcourir

Assurer la sécurité des données clients stockées dans le cloud est aujourd'hui un défi croissant pour les organisations. Le nombre de cybermenaces continue de croître, tout comme leur qualité et leur sophistication.

Selon le cabinet d'études Gartner, 80 % de toutes les fuites de données qui se produisent dans le cloud sont causées par une mauvaise configuration, une gestion de compte et d'autres erreurs du service informatique, plutôt que par des failles de la plateforme cloud du fournisseur de cloud computing. Par conséquent, les sociétés informatiques doivent se concentrer sur leurs processus métier internes et la formation de leur personnel pour améliorer la sécurité globale.

La future tendance de développement de la sécurité du cloud

Une autre étude a montré que 64 % des entreprises estiment que l'infrastructure de cloud computing est plus sécurisée que les centres de données traditionnels. Parmi les entreprises adoptant le cloud computing, 75 % ont adopté des mesures de protection supplémentaires au-delà de celles fournies par le fournisseur de cloud computing. Pour ces mesures de sécurité supplémentaires, 61 % des entreprises adoptent le cryptage des données, 52 % des entreprises adoptent des politiques d'accès plus strictes et 48 % des entreprises adoptent des audits fréquents du système.

Les cyberattaquants ne se soucient pas de savoir si les données se trouvent sur une machine virtuelle ou sur une machine physique, leur objectif est d'y accéder par tous les moyens. Par conséquent, pour protéger les données dans le cloud, les entreprises souhaitent pouvoir utiliser les mêmes outils dont elles disposent dans le centre de données. Les experts en sécurité ont identifié trois mesures principales pour assurer la sécurité du cloud computing : le cryptage des données, l'accès limité aux données et la récupération des données en cas d'attaque (telle qu'un ransomware).

De plus, les experts recommandent d'étudier attentivement l'API. Car les interfaces ouvertes et non protégées peuvent devenir un maillon faible de la protection des données et une vulnérabilité majeure des plateformes de cloud computing.

Analyse et apprentissage automatique

Pour résoudre de nombreux problèmes de sécurité, les entreprises peuvent utiliser la technologie de l'intelligence artificielle (IA). Les cadres d'intelligence artificielle et d'apprentissage automatique aident à automatiser la protection des données et à rationaliser l'exécution des tâches quotidiennes. L'intelligence artificielle fournit des services dans les infrastructures cloud publiques et privées pour améliorer leur sécurité.

Un exemple de cette approche est le projet open source MineMeld, qui développe des politiques de sécurité et ajuste dynamiquement les configurations en fonction des données sur les menaces provenant de sources externes. Il peut, dans certains cas, répondre à l’ensemble des besoins spécifiques d’une entreprise. Un autre exemple est la plateforme d'analyse cloud Gurucul, qui utilise l'analyse comportementale et l'apprentissage automatique pour détecter les menaces externes et internes.

Chiffrer les données

Les entreprises n'ont pas besoin de chiffrer toutes les données. Pour garantir la sécurité, les entreprises ont besoin d’une politique détaillée. Tout d’abord, décidez quelles données doivent être dans le cloud et où sera votre trafic. Ce n’est qu’alors qu’il sera possible de décider quelles informations méritent d’être cryptées.

Avant de renforcer les mesures de sécurité, les entreprises évaluent leur faisabilité. Les coûts liés à l’introduction de nouvelles mesures devraient être évalués et comparés aux pertes potentielles causées par une violation de données. En outre, les entreprises doivent également analyser l'impact du chiffrement, du contrôle d'accès et de l'authentification des utilisateurs sur les performances du système.

La protection des données peut être mise en œuvre à plusieurs niveaux. Par exemple, toutes les données envoyées par les utilisateurs vers le cloud peuvent être cryptées à l'aide de l'algorithme AES, qui assure anonymat et sécurité. Le prochain niveau de protection est le cryptage des données dans les serveurs de stockage cloud computing. Les fournisseurs de cloud computing stockent souvent les données dans plusieurs centres de données pour aider à protéger les informations des clients grâce à la redondance.

Surveillance de l'infrastructure

Lors de la migration vers le cloud, de nombreux clients doivent mettre en œuvre de nouvelles politiques de sécurité. Par exemple, ils doivent modifier les paramètres de leurs pare-feu et de leurs réseaux virtuels. Selon une étude menée par le cabinet d'études Sans, les utilisateurs des centres de données sont préoccupés par les accès non autorisés (68 %), les vulnérabilités des applications (64 %), les infections par des logiciels malveillants (61 %), l'ingénierie sociale et la non-conformité (59 %). menaces 53%).

Dans le même temps, les attaquants trouvent presque toujours un moyen de pénétrer dans un système. Par conséquent, la tâche principale des entreprises est d’empêcher les attaques de se propager à d’autres parties du réseau. Cela peut être mis en œuvre si le système de sécurité bloque les interactions non autorisées entre les charges de travail et empêche les demandes de connexion illégales.

Il existe également de nombreux produits capables de surveiller l'infrastructure du centre de données. Cisco, par exemple, donne aux responsables informatiques une image complète de l'activité du réseau, leur permettant non seulement de voir qui est connecté au réseau, mais également de définir des règles d'utilisation et de gérer ce que les gens sont censés faire et quel accès ils ont.

Adopter des outils d'automatisation

Une autre façon d'améliorer la fiabilité du centre de données consiste à combiner les systèmes de sécurité avec les pratiques DevOps. Cela permet aux entreprises de déployer de nouvelles applications plus rapidement et d’introduire des changements plus rapidement. Une architecture de sécurité adaptative doit être intégrée aux outils de gestion afin que les modifications apportées aux paramètres de sécurité fassent partie du processus de déploiement continu.

Dans l'infrastructure de cloud computing, la sécurité devient partie intégrante de l'intégration continue et du déploiement continu. Elle peut être fournie via des outils tels que les plugins Jenkins, qui font des tests de code et de sécurité une étape indispensable de l'assurance qualité. D'autres outils DevOps pour les tests et la surveillance de la sécurité incluent les solutions d'analyse statique (SAST) et d'analyse dynamique (DAST). L'analyse statique (SAST) peut analyser le code source d'une application dans un état statique et identifier ses vulnérabilités de sécurité. L'analyse dynamique (DAST) détecte les vulnérabilités de sécurité potentielles pendant l'exécution de l'application.

Dans le passé, une équipe distincte s'occupait des problèmes de sécurité des produits. Mais cette approche augmente le temps passé à travailler sur le produit et n'élimine pas tous les bugs. Aujourd'hui, l'intégration de la sécurité peut se produire dans plusieurs directions et utilise même des termes distincts : DevOpsSec, DevSecOps et SecDevOps. Il y a une différence entre ces termes. Les gens doivent prendre en compte la sécurité à toutes les étapes du développement de produits, y compris l'infrastructure de cloud computing.

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn