On Oz
Multi-Cloud : le défi de rester protégé quand les données s’éparpillent
04/11/2018

Multi-Cloud : le défi de rester protégé quand les données s’éparpillent

Les données et les applications migrées en Cloud ne bénéficiant plus des remparts physiques des serveurs, les entreprises doivent déployer des règles de sécurité plus élaborées. Le passage au Cloud étant généralement motivé par l’interopérabilité ou la répartition de charge, les systèmes d’authentification doivent être homogènes.

Les entreprises passent aux applications en Cloud et distribuent de fait leurs données sur une multitude de services en ligne dont le niveau de sécurité n’est pas homogène. « Le premier danger est que le Cloud expose les données à des tiers non identifiés. Le second est qu’il donne accès aux données à des postes dont la sécurité n’est pas maîtrisée », relève Guillaume Garbey, à la tête de la filiale française de Varonis. Concernant l’écosystème Office 365, par exemple, il fait remarquer qu’un utilisateur peut sous certaines conditions se servir de l’espace de stockage One Drive qui lui est attribué pour partager des documents avec des personnes qui ne s’authentifient pas sur le portail de la société.

 

Pire, des documents que l’on migre dans le cloud sans savoir au préalable à qui ils appartiennent ne bénéficieront plus des remparts du serveur qui les hébergeaient et deviendront accessibles à une audience non désirée. Pour remédier à ces problèmes, chaque accès devrait être conditionné par une authentification dans l’annuaire Active Directory, mais encore faut-il que les DSI sachent quelles règles appliquer, à qui, pour quels documents.

 

Ivan Rogissart, Directeur avant-ventes Europe du Sud pour Zscaler fait par ailleurs remarquer que les entreprises qui migrent vers des services en Cloud le font généralement pour gagner en agilité avec leurs partenaires et leurs clients. « Dès lors, on se retrouve dans des situations où certaines personnes doivent n’avoir la permission d’accéder à une application que sur un périmètre donné. Par exemple uniquement pour consulter des informations marketing, si l’on considère le métier, ou alors juste depuis une instance d’un cloud public, si l’on prend en compte la situation géographique. La complexité des accès est ensuite encore démultipliée par l’empilement des différents systèmes d’authentification entre services, si bien qu’assurer partout le bon niveau de protection devient un véritable casse-tête », lance-t-il.

 

Se pose également la question des applications développées en interne et qui ne bénéficient plus automatiquement de la protection sur-mesure d’un firewall lorsqu’elles sont hébergées en ligne. « Les entreprises qui déploient leurs applications sur différents Cloud doivent s’assurer que l’authentification soit partout homogène, sans quoi elles ne pourront pas automatiquement répartir la charge en cas de pic d’activité, ni basculer sur un site de secours en cas d’incident », prévient Matthieu Dierick, Tech Evangelist chez F5.

Nos autres billets d'humeur...
04/11/2018

La sécurité comme un accélérateur de business

Les systèmes d’authentification modernes simplifient la fusion informatique lors d’un rachat. La nouvelle génération de firewall virtualisés rend possible le déploiement d’appli...

04/11/2018

RSSI : le challenge de mieux anticiper pour moins subir

Le périmètre à sécuriser s’étend au-delà de l’IT et nécessite de travailler avec des partenaires qui connaissent mieux les métiers de l’entreprise. Les SOAR sont de nouveaux log...

04/11/2018

Intelligence artificielle : le nouveau moyen de détecter l’indétectable

Les dispositifs de protection classiques, reposant sur la reconnaissance d’empreintes connues, sont inopérants face aux nouvelles générations de malwares. Grâce à leur moteur de...

04/11/2018

Ransomwares, cryptojacking : les malwares atteignent une efficacité inédite

Les pirates ne frappent plus au hasard mais visent les meilleurs gains et les attaques qui peuvent rester discrètes le plus longtemps possible. Face à la sophistication des mena...

04/11/2018

Fuites de données : comment y faire face ?

Les DSI et les RSSI naviguent en plein brouillard en ce qui concerne la sécurité intérieure, à cause d’un périmètre utilisateur de plus en plus complexe. Fouiner sur les espaces...

04/11/2018

Espionnage : les nouveaux moyens des hackers pour infiltrer les entreprises

Les hackers privilégient désormais l’usage des protocoles et des commandes disponibles dans les systèmes ciblés, plus discrets que l’infection par un malware espion. Ils n’attaq...

04/11/2018

Phishing : vers un ciblage sophistiqué des victimes

Cibler une victime permet de gagner plus et de passer sous les radars des dispositifs de sécurité. Dans ce contexte, les cybercriminels préfèrent s’en prendre aux entreprises pl...

19/01/2018

L’Europe, le nouvel échiquier de la sécurité numérique

L’action cyber sécurité européenne sur un plan opérationnel a longtemps consisté en la tenue d’exercices et de simulations de crise cyber. Aujourd’hui, portée par les politiques...