Prenez un rendez-vous gratuit dès maintenant.
Les entreprises qui passent au cloud sont confrontées à un défi de taille : protéger la solution cloud contre les tiers. Pour relever ce défi, le type de cloud– Infrastructure as a Service, plateforme as a Service ou Software as a Service – qui sera choisi joue souvent un rôle important. Selon la version, le fournisseur de cloud met à disposition certains services de sécurité. Cependant, ces services de sécurité doivent être configurés et complétés par des solutions de sécurité supplémentaires.
Une stratégie cloud intégralement sécurisée prend en compte les points suivants et les solutions correspondantes :
Automatisation.
Le cloud doit fonctionner de manière automatisée. Plus aucune intervention manuelle ne doit être nécessaire. Sinon, une solution cloud ne peut pas être évolutive. Les utilisateurs peuvent réserver chaque jour des services issus du cloud. C’est pourquoi une facturation flexible par utilisateur final est absolument requise. Cela exige une exécution automatique du provisionnement des utilisateurs et ce, jusqu'à la facturation. Cela s’applique aussi bien aux services tels que Office 365 depuis le cloud qu’aux offres de sécurité telles que le chiffrement ou les offres de sécurité des infrastructures depuis le cloud.
Exploitation d’infrastructure.
Le client ne remarque rien de l'exploitation d’infrastructure. L’architecture de base en matière de Software et Hardware as a Service évolue et croît en fonction des exigences. Et il doit en être de même avec les exigences de sécurité. Les réseaux d’une entreprise se reflètent dans l’infrastructure du cloud. C’est pourquoi, ces réseaux doivent aussi être protégés conformément à tous les aspects de sécurité et à ce que prévoit une sécurisation classique du périmètre – qu’il s’agisse d’un pare-feu, d’un antivirus ou d’un filtre de contenus. Les réseaux et les segments d’une entreprise s’étendent quasiment virtuellement dans l’infrastructure cloud d’un fournisseur.
Security as a Service.
Pour une entreprise, le cloud est un réseau tiers étranger et une infrastructure étrangère. C'est pourquoi les données tout comme l’accès aux données et la protection des applications venant du cloud pour les utilisateurs finaux doivent être pourvus d’un service de sécurité adéquat. Pour cela, la gestion des clés devrait toujours être effectuée dans l’entreprise et protégée par des modules haute sécurité (HSM).
Satisfaction des utilisateurs.
Tout comme dans la sphère privée où des applications peuvent être acquises sur les smartphones et des programmes utilisés sur le cloud, dans les entreprises aussi, la satisfaction des utilisateurs doit être une évidence et être assurée de manière irréprochable. Dans le secteur de l’informatique, on observe un profond changement dans le comportement des utilisateurs. Toujours plus de jeunes collaborateurs attendent de l’infrastructure IT de leur entreprise qu’elle leur offre un accès simple et permanent à leurs applications, à l’image de ce dont ils disposent dans leur environnement privé. Cela exige un accès entièrement automatisé aux applications et aux données ainsi qu’une facturation et un provisionnement flexibles.
Bechtle apporte son soutien à ses clients en leur proposant une offre de cloud hybride et les conseille en détail sur le chemin qui les mènera en toute sécurité vers le cloud.
Prenez un rendez-vous gratuit dès maintenant.
Veuillez tenir compte de notre déclaration de protection des données vous informant exhaustivement sur le traitement de vos données et sur vos droits en matière de protection des données.