Bonnes pratiques environnement cloud - Cybersécurité - INTRINSEC
Une question ? Contactez notre standard : 01 41 91 58 61 - Un incident de sécurité ? Faites-vous assister : 01 47 28 38 39

Peu importe leur taille ou leur secteur d’activité, les entreprises sont nombreuses à faire le choix des services cloud pour les avantages qu’ils peuvent présenter : Flexibilité, maîtrise des coûts, facilité d’utilisation, ergonomie… Pour autant, ces services ne se sont pas si simples à appréhender pour les DSI qui doivent adapter leur gestion et prendre en compte de nouvelles mesures pour maîtriser les risques associés.

Quelles sont les bonnes pratiques à adopter pour sécuriser son environnement cloud ?

Nous vous aiguillons en mettant en lumière 9 points essentiels :

 

  • La conception de votre environnement : un environnement cloud est par nature fortement évolutif ! Il faut donc, dès le départ, le concevoir de telle sorte que vous puissiez garder un bon niveau de sécurité sur le long terme ;
  • La gestion des permissions et des utilisateurs : tout comme dans un environnement AD classique, il est important de définir une stratégie IAM respectant les bonnes pratiques de sécurité, et en particulier le principe du moindre privilège
  • Le stockage : la plupart des fournisseurs de cloud proposent des solutions de stockage sécurisé, de chiffrement, de redondance, de sauvegarde ou encore de maîtrise de l’exposition pour vos bases de données et volumes de stockage : utilisez-les ;
  • La cryptographie : le chiffrement des données et des flux est un sujet particulièrement sensible pour les entreprises françaises, la plupart des fournisseurs étant américains et soumis au Cloud Act… Définissez une stratégie de chiffrement et d’export basée sur le niveau de confidentalité de vos données ;
  • Le réseau : il faut voir votre environnement cloud comme une extension de votre SI et, à ce titre, y appliquer le même niveau d’exigence en matière de sécurité réseau que pour vos réseaux on-premise, notamment en termes de filtrage des flux et d’exposition. Attention tout particulièrement aux interconnexions avec votre infrastructure locale, qui crééent des chemins de compromission très prisés par les attaquants !
  • La journalisation : Au-delà de la journalisation classique (applicative, système, réseau…), mettez en oeuvre une politique de journalisation des accès à votre environnement cloud, afin d’être en capacité de déclencher une réponse à incident dans les meilleures conditions en cas de compromission ;
  • La surveillance : Utilisez des métriques de sécurité en exploitant les outils mis à disposition par les fournisseurs de cloud ou votre propre SOC, pour identifier d’éventuels comportements malveillants et réagir rapidement, voire de manière automatisée ;
  • La conformité : Formulez des exigences de sécurité claires et contrôlez leur mise en oeuvre effective en configurant des outils de conformité, afin de ne pas perdre le contrôle de votre environnement grandissant !

En bonus : La formation : à chaque jour ses dizaines de nouvelles fonctionnalités… Les fournisseurs ne cessent d’ajouter de nouveaux services, alors formez vos collaborateurs de manière continue !

 

 Vous souhaitez être accompagné ? N’hésitez pas à nous contacter pour répondre à vos besoins particuliers ! 

Verified by MonsterInsights