Comment protéger vos applications et vos données sur Amazon AWS ?

- - Sécurité

Comment sécuriser vos données dans le cloud ?

Les entreprises ne peuvent plus remettre en question la valeur de l’informatique dans les nuages pour leurs activités. Cependant, cela ne signifie pas qu’ils peuvent aller de l’avant avec leurs plans sans tenir compte de la façon dont ils vont protéger leurs applications et leurs données dans le nuage. Amazon Web Services, par exemple, bien qu’étant le leader du cloud computing, les entreprises doivent encore réfléchir à la meilleure façon d’adapter leur sécurité pour travailler dans le cloud, et donc bénéficier de l’élasticité, des économies et de la flexibilité qu’offre AWS.

Première étape :

Avec les applications et les données, deux domaines clés que les entreprises ne veulent pas que les cyberattaquants violent, la première chose qu’une entreprise doit prendre en compte est le type d’approche à la sécurité qu’ils veulent prendre ; un pare-feu virtualisé VM-Series nouvelle génération pour la sécurité en ligne cloud, ou une approche basée sur API.

Il n’y a pas de bonne ou de mauvaise approche, mais certaines approches conviennent mieux à votre entreprise. Une approche en ligne est basée sur un pare-feu de nouvelle génération, qui combine les fonctions d’inspection des utilisateurs, du contenu et des applications au sein des pare-feu. Ceux qui choisissent cette exigence devraient bénéficier d’une souplesse de déploiement.

L’approche de sécurité basée sur les API aide les praticiens du cloud computing à assurer la sécurité de leurs déploiements et à atteindre un état de conformité continu, en analysant les configurations de tous les services et paramètres des comptes par rapport à des contrôles de sécurité et de conformité stricts. Il s’agit d’une option mieux adaptée aux entreprises qui disposent d’équipes DevOps et qui recherchent une approche unique pour la surveillance continue, la sécurité du stockage, la validation de conformité et le reporting.

Deuxième étape :

L’étape suivante consiste à déterminer comment vous voulez que l’approche que vous avez choisie s’intègre à votre environnement informatique existant – et si la sécurité du cloud computing que vous obtenez sera aussi agile que vos applications, données et utilisateurs. Il s’agira d’essayer les produits disponibles sur le marché et d’obtenir de l’aide pour savoir quelles parties du produit vous voulez embarquer.

Troisième étape :

Une fois que vous êtes satisfait que le produit fonctionne comme vous vous y attendez. Il vaut la peine de savoir quelle est l’approche à long terme du fournisseur en matière de sécurité. A-t-il une feuille de route ? A-t-elle procédé récemment à des acquisitions qui ont renforcé ses capacités en matière de sécurité dans le Cloud ? Vous voulez vous sentir comme un partenaire et non comme un client – et par conséquent, vous voulez être présent tout au long du voyage, plutôt que de simplement adopter la solution rapidement et passer ensuite à votre prochaine priorité. Ceci est particulièrement important en matière de sécurité, car les exigences évoluent constamment et les entreprises doivent s’adapter pour s’assurer qu’elles disposent du savoir-faire et des capacités techniques nécessaires pour faire face aux cyberattaquants sophistiqués.

Tags:

Charles Claraz