Sécurité basée sur les données : comment adopter une vue à 360 degrés de la sécurité dans le cloud

Il n'y a pas si longtemps, les problèmes de sécurité étaient la principale raison pour laquelle les responsables informatiques hésitaient à déplacer les charges de travail vers le cloud. Beaucoup a changé depuis. La sécurité est désormais considérée comme l'une des grandes forces de l'infrastructure cloud et des plates-formes de logiciel en tant que service (SaaS). Mais cela ne signifie pas que la sécurité totale est assurée. Les plateformes les plus endurcies au monde ne sont efficaces que par les personnes qui les utilisent.
Tous les services cloud fonctionnent selon un modèle de responsabilité partagée. Les fournisseurs de plateformes, de logiciels et de services s'engagent à maintenir la sécurité au niveau de l'infrastructure physique et du réseau, mais aucun n'assumera le fardeau de la protection des charges de travail et des données des clients.
« Le modèle de responsabilité partagée est fondamental pour comprendre le fonctionnement de la sécurité dans le cloud », déclare Thyaga Vasudevan, vice-président de la gestion des produits, Skyhigh Security.
Dans le cas d'une infrastructure cloud, les utilisateurs sont responsables de la sécurité des applications, de la gestion des identités et des accès, de la protection des clients et des terminaux, de la classification des données et du comportement des utilisateurs. Il en va de même dans un environnement SaaS, bien que les fournisseurs de logiciels et de services assument un rôle un peu plus important dans les contrôles des applications et des accès.
Pourtant, ces distinctions ne semblent pas bien comprises, surtout à la lumière deLa prédiction de Gartner que "jusqu'en 2025, 99 % des défaillances de la sécurité du cloud seront la faute du client". En effet, certains des incidents d'exposition de données les plus médiatisés de ces dernières années ont été le résultat d'erreurs de configuration qui ont laissé des données sensibles au grand jour.
Vue d'ensemble avec Security Service Edge
Pour contrôler un environnement de plus en plus diversifié, les clients doivent adopter une approche holistique et sensible aux données, qui abandonne les protections traditionnelles des appareils et du périmètre au profit des politiques, des contrôles d'accès et de la protection des données. Cela nécessite une stratégie rigoureuse de classification et d'étiquetage des données, après quoi des protections telles que le chiffrement, l'authentification multifacteur et les contrôles de gestion des identités et des accès peuvent être appliquées en fonction des niveaux de sensibilité des données.
Les contrôles au niveau de l'appareil sont inefficaces dans un environnement dans lequel les applications et les données sont réparties sur plusieurs services internes et externes. Les blocages liés au COVID-19 ont rendu la situation encore plus difficile car les équipes de sécurité ont perdu la protection du pare-feu.
Mais ces obstacles ont également donné lieu à de nouvelles innovations commeBord du service de sécurité . Il redéfinit les contrôles au niveau de l'utilisateur plutôt qu'au niveau de l'appareil. Cela permet aux organisations informatiques « d'étendre le même ensemble de politiques sur les points de terminaison jusqu'au cloud afin qu'elles fonctionnent de manière cohérente pour toutes les données, que ce soit sur le stockage AWS S3 ou dans un dossier Microsoft 365 », explique Vasudevan.
Un portefeuille SSE comprenant Secure Web Gateway (SWG), Cloud Access Security Broker (CASB), Zero Trust Network Access (ZTNA), Cloud Data Loss Prevention (DLP), technologie Remote Browser Isolation, Cloud Firewall et Cloud Native Application Protection Platform (CNAPP) ) simplifie le paysage de la sécurité en permettant aux administrateurs de sécurité de définir des politiques qui s'appliquent à l'ensemble de la gamme de services sur site et cloud. Ceci est non seulement plus efficace que les contrôles de périmètre traditionnels, mais offre également une meilleure expérience utilisateur, puisque les administrateurs peuvent aller au-delà de l'accès aux données et se concentrer sur l'utilisation des données, afin qu'ils puissent collaborer à partir de n'importe quel appareil et de n'importe où sans sacrifier leur sécurité.
L'accès aux ressources de l'entreprise obligeait les utilisateurs distants à tolérer les baisses de performances liées à la connexion à un réseau privé virtuel. "Maintenant, ce n'est plus nécessaire", dit Vasudevan. "Je peux utiliser l'authentification unique pour accéder à mon portail d'applications et accéder à tout ce dont j'ai besoin dans le cadre d'une politique de confiance zéro."
La sécurité complète du cloud est une responsabilité partagée. Une approche holistique de la protection des données garantit que les clients tiennent leur part du marché.
Cliquez surici pour en savoir plus sur la sécurisation de vos clouds.
Source link