Les points clés pour sécuriser le Cloud hybride, efficacement, facilement et au bon coût

Cropped Favicon Economi Matin.jpg
Par Liviu Arsene Publié le 18 mars 2019 à 5h25
Donnees Entreprises Sauvegarde Vol Protection Cloud
@shutter - © Economie Matin
97,64 MILLIARDS $Le marché du cloud hybride devrait passer à 97,64 milliards de dollars en 2023.

Le marché du cloud hybride devrait plus que doubler, passant de 44,60 milliards de dollars en 2018 à 97,64 milliards de dollars en 2023, progressant à un taux de croissance annuel de 17%, alors que les organisations sont de plus en plus attirées par l’agilité, l’évolutivité et la rentabilité économique introduites par le cloud hybride.

Associé aux besoins toujours plus importants en termes de puissance de calcul, le marché du cloud hybride devrait offrir des perspectives nouvelles aux organisations souhaitant réduire leur coût de possession de matériel informatique, de logiciels et bénéficier d’une grande flexibilité. Les analystes prévoient une adoption rapide du cloud hybride par les entreprises des secteurs de la banque, des services financiers et de l’assurance, la gouvernance, la sécurité et la conformité étant autant de facteurs déterminants pour la continuité des opérations et la croissance.

Avec des entreprises qui adoptent une stratégie multicloud – bon nombre d’entre elles tirant parti du cloud hybride dans le cadre d’une approche stratégique dominante –, les avantages du cloud hybride ne peuvent être obtenus sans tenir compte aussi de la sécurité. Voici ce que vous devez savoir afin de réussir à sécuriser le cloud hybride sur l’ensemble de l’environnement.

Gestion centralisée de la sécurité et mise en œuvre cohérente des politiques

Un positionnement de sécurité efficace pour les environnements de cloud hybride consiste à avoir une visibilité sur chaque système de l’environnement multicloud. Les RSSI et les décideurs s’accordent sur le fait que le manque de visibilité sur les endpoints et les charges de travail représente l’un des principaux problèmes, au même titre que le déploiement de contrôles de sécurité adéquats.

Une gestion centralisée de la sécurité et une mise en œuvre cohérente des politiques dans le cloud hybride permettent cette visibilité. Elles offrent aux organisations la possibilité de dresser un tableau complet de la sécurité de leur infrastructure à partir d’un panneau de configuration/contrôle unique. Elles permettent également d’améliorer l’agilité des opérations de sécurité mises en place dans l’ensemble de leur infrastructure hétérogène. L’identification des logiciels vulnérables, le déploiement de correctifs et la compréhension parfaite de la façon dont les menaces potentielles ciblent l’infrastructure sont essentielles pour les organisations cherchant à renforcer leur cyber-résilience.

Lorsque Creditsafe, (leader des fournisseurs de rapports de crédit d’entreprise en ligne), cherchait une solution de sécurité, l’équipe a déterminé que cette dernière devrait pouvoir offrir une visibilité, fournir des rapports sur les attaques, maintenir les performances et une densité élevée de virtualisation pour une efficience optimale. Les experts recommandent que toutes les organisations de services financiers fassent passer des preuves de concept (Proo-of-Concept ou POC) à plusieurs fournisseurs de solutions de sécurité lorsqu’elles sont confrontées au défi que représente la sécurisation et la gestion de leurs infrastructures hybrides.

En effet, toutes les solutions de sécurité ne sont pas conçues dans un esprit de performances et toutes ne prennent pas en charge les environnements virtualisés hétérogènes. Il est important de tenir compte de l’incidence que la solution de sécurité aura sur les ratios de consolidation, de la rapidité de son évolutivité, de son efficacité en termes de protection contre les menaces connues ou inconnues et du fait qu’elle soit ou non agnostique en matière d’hyperviseur.

Automatisation de la sécurité

L’automatisation de la sécurité est une chose que beaucoup d’organisations recherchent, mais que très peu d’entre elles parviennent à mettre en œuvre. La plupart des organisations n’adoptent pas une approche agile, telle que l’application progressive de principes d’automatisation aux problèmes de sécurité, lorsqu’elles procèdent à l’automatisation de la sécurité. Se dépêcher de déployer un projet global d’automatisation de la sécurité n’est jamais recommandé.

Tandis que certains estiment que le secteur de l’orchestration de la sécurité finira par peser 1,6 milliard de dollars dans le marché de la sécurité, les organisations recherchent l’automatisation et l’orchestration de la sécurité pour la productivité accrue qu’elles pensent pouvoir obtenir de l’équipe chargée de la sécurité informatique. L’automatisation et l’orchestration de la sécurité peuvent également contribuer à améliorer le temps de réponse, les connaissances et l’expérience des professionnels de la sécurité tout en les déchargeant de tâches répétitives.

L’intégration des outils traditionnels, des solutions multifournisseurs dépourvues d’approche holistique, une faible évolutivité, un niveau de complexité élevé des architectures informatiques, de la sécurité et le manque de personnel qualifié sont de véritables défis pour la mise en œuvre de l’automatisation de la sécurité.

« IDC prévoit que d’ici 2020, 30% des dépenses de sécurité se feront au profit de fournisseurs proposant des plateformes de sécurité intégrées », a déclaré Sean Pike, vice-président programme d’IDC pour les produits de sécurité, les évolutions réglementaires, la gestion des risques et les solutions de mise en conformité. « Cette évolution sera en partie attribuable à des contraintes budgétaires, mais elle sera surtout liée à la complexité. Réduire la complexité en passant à des plateformes intégrées, dans le cloud ou sur site et prenant en charge un environnement hybride, offre en outre la possibilité d’améliorer la sécurité, dans la mesure où les entreprises y gagneront en termes de gestion et d’automatisation. »

Prise en charge des environnements virtualisés hétérogènes

De nos jours, les datacenters virtualisés dynamiques et hétérogènes fonctionnent avec une large gamme de systèmes d’exploitation – de Windows à Linux, en passant par Solaris – et font tourner des serveurs et des bureaux virtuels provenant de divers fournisseurs de virtualisation. Le cloud hybride est une chose bien étrange et sa sécurisation nécessite une solution de sécurité permettant la maximisation du rendement des capitaux investis dans le centre de données et une intégration instantanée aux installations en place, sans que soient affectés les performances, la sécurité, la visibilité, ou les ratios de consolidation.

Peu d’options existantes permettent de relever ces défis tout en fournissant une sécurité économe en ressources adaptée à tout hyperviseur et à tout système d’exploitation. Le rôle des outils de sécurité capables de gérer ces environnements hétérogènes et de les centraliser au sein d’une console de sécurité unique à partir de laquelle tout peut être géré de manière simple n’a jamais été plus important.

Avec des équipes informatiques et de sécurité en sous-effectif, surchargées de travail et dépassées, une solution de sécurité doit pouvoir pallier les lacunes et réduire les coûts administratifs grâce à une intégration et à une gestion effectuée au moyen d’un déploiement et d’un processus de configuration simplifiés, et pouvoir évoluer pour s’adapter automatiquement à chaque environnement dans lequel elle est déployée.

Prise en charge de la portabilité des machines virtuelles

La portabilité des machines virtuelles (VM) est fondamentale dans les infrastructures de cloud hybride, dans la mesure où elle permet aux organisations de déplacer des charges de travail virtuelles d’un fournisseur de services cloud à un autre – ou entre centres de données publics et privés – sans que les services qu’elles fournissent pâtissent d’un temps d’arrêt significatif. La portabilité des machines virtuelles – la possibilité de déplacer ou de faire migrer une VM vers un autre emplacement physique si le serveur local ne dispose pas de suffisamment de ressources pour permettre un développement – soulève quelques problèmes de sécurité.

Qu’elles soient persistantes ou non, les VM devraient toujours être protégées par une solution de sécurité, et les politiques de sécurité devraient également migrer avec elles. Déplacer des machines virtuelles moins chargées vers d’autres hôtes ou faire tourner de nouvelles VM pour faire face à des pointes de charge devrait se faire sans heurts au sein des datacenters, sans que ces actions affectent les performances ou l’exploitabilité. Pour les VM persistantes comme pour les VM non persistantes, une solution de sécurité doit prévoir la prise en charge de la portabilité des VM, en appliquant automatiquement et instantanément des politiques de sécurité basées sur des rôles dès que de nouvelles charges de travail sont ajoutées ou définies au sein de l’infrastructure de cloud hybride.

Le secteur des services financiers a accueilli la transformation numérique à bras ouverts ; certaines études révèlent en effet que 85%des banques en font une priorité pour 2018. Ainsi, Quilvest (Switzerland) Ltd., l’un des plus grands gestionnaires internationaux de patrimoine, présent en Europe, en Asie et en Amérique latine, employant près de 320 personnes et gérant plus de 29 milliards de dollars d’actifs, a récemment et progressivement mis en place la virtualisation de son infrastructure. Tirant parti des hyperviseurs Microsoft Hyper-V, Citrix XenServer et VMware ESXi, ainsi que des solutions Citrix XenDesktop et XenApp pour la virtualisation des bureaux et des applications, l’entreprise a souhaité une architecture de sécurité multicouches nouvelle génération pour la protection de ses postes de travail et serveurs physiques et virtuels.

Après avoir déployé une solution de sécurité répondant à ses exigences en termes d’infrastructure, l’équipe de Quilvest a constaté d’importants bénéfices, dont une hausse de 7% des performances matérielles, une diminution des dépenses en capital attribuable au report de l’achat de matériel informatique supplémentaire, une baisse estimée de 10% du volume de tickets en lien avec la sécurité et une protection assurée contre les cybermenaces avancées dans toute l’infrastructure.

Modèles de licence flexibles

Toute solution de sécurité disposant de modèles de licence flexibles présentera d’importants avantages financiers. Dans la mesure où les infrastructures hybrides ont des besoins spécifiques en termes de sécurité, l’octroi de licences dans le domaine de la sécurité doit suivre les mêmes principes ; en effet, les infrastructures ne sont pas toutes égales en termes d’environnements d’exécution – à la fois physiques et virtuels.

Des modèles de licence flexibles dans le domaine de la sécurité permettent aux organisations de prévoir les coûts d’exploitation sur la base de leurs besoins et de leurs exigences. Par exemple, pourquoi acheter des licences que vous stockez quelque part sans jamais les utiliser, lorsqu’il vous est possible de les acquérir et de les déployer en fonction de vos besoins ? Cette flexibilité financière permet aux organisations de développer leurs activités de manière organique, sans s’engager financièrement pour quelque chose dont elles pourraient n’avoir jamais besoin ou dont elles n’exploiteraient pas pleinement les capacités sur le long terme. Toutefois, gérer l’inventaire des licences en ajoutant de nouvelles licences ou en supprimant des licences inutiles à mesure que se développe l’infrastructure devrait également être un processus simplifié et transparent pour les services informatiques et les équipes de sécurité.

Pour finir, la sécurisation du cloud hybride devrait être synonyme de visibilité totale sur la position de sécurité de l’organisation, la sécurité venant renforcer les avantages du cloud hybride.

Une réaction ? Laissez un commentaire

Vous avez aimé cet article ? Abonnez-vous à notre Newsletter gratuite pour des articles captivants, du contenu exclusif et les dernières actualités.

Cropped Favicon Economi Matin.jpg

Liviu Arsene est analyste en cybersécurité internationale chez Bitdefender.