Le cloud privé est le grand vainqueur de la première décennie du Cloud Computing, mais qui appelle à redoubler de vigilance sur la sécurité.

Environ 8 entreprises sur 10 (77%) ont déployé un cloud privé. On y trouve donc de plus en plus d’applications de l’entreprise, en particulier les applications de production critique qui migrent plus simplement sur ce type de cloud puisqu’il repose sur le système d’information (SI) de l’entreprise.

En théorie, dans le cadre d’un cloud privé, les problématiques de sécurité demeurent les mêmes que celles rencontrées sur le SI ‘on premise’. Surtout, l’informatique reste confrontée aux mêmes menaces. La mission de la DSI ne change donc pas, chiffrer, authentifier, repérer et atténuer les attaques, et garantir la confidentialité des données.

Voici 4 conseils stratégiques de sécurité applicables au cloud privé :

Firewall

  • Le cloud privé est une extension du SI ouverte sur le Web. Le déploiement de services de pare-feu (firewall) s’impose, mais doit être étendu sur les réseaux afin de contrôler les flux sur l’ensemble de la géographie de l’entreprise et jusqu’aux points terminaux. A compléter avec des outils de WAF (Web Application Firewall) pour identifier et bloquer le trafic malveillant.

Authentification

  • Le cloud, c’est l’ouverture à la mobilité et aux écosystèmes, c’est aussi un espace où toutes les dérives sont possibles et où il est important de connaître et protéger les clients, quels qu’ils soient. C'est aussi la gestion des identités et des accès, avec des services d’authentification avancés (multi-facteurs), la capacité de restreindre certains usages selon les régions, et des services de single sign-on (SSO) s’imposent.

DDoS

  • La menace des dénis de services (DoS) ne cesse de prendre de l’ampleur, et toutes les entreprises y sont confrontées. Dans le cadre du cloud privé, les services de détection et de réduction de la menace sous la forme d’une couche applicative viennent compléter la défense proactive par des bots.

SSL

  • Une solution SSL (Secure Sockets Layer) forte doit soulager le SI des workflows de décryptage, d’inspection du flux et de re-cryptage, afin d’optimiser la performance des ressources de calcul.
Image d’entête 825713068 @ iStock makyzz