5 fonctionnalités de sécurité Big Cloud pour une utilisation en entreprise

Auteur: Roger Morrison
Date De Création: 18 Septembre 2021
Date De Mise À Jour: 21 Juin 2024
Anonim
5 fonctionnalités de sécurité Big Cloud pour une utilisation en entreprise - La Technologie
5 fonctionnalités de sécurité Big Cloud pour une utilisation en entreprise - La Technologie

Contenu



Source: Hakan Dogu / Dreamstime.com

À emporter:

Le cloud peut être un excellent outil pour les entreprises, mais une sécurité adéquate doit être mise en place pour qu'il soit efficace.

Bien que le cloud computing soit de plus en plus répandu dans les réseaux d'entreprise, les utilisateurs découvrent encore ce qu'est le cloud. Un élément très important de cela - à bien des égards, l'élément le plus important - est la sécurité.

L'informatique en nuage peut aider les entreprises à réduire leurs coûts de nombreuses manières, mais les informations gérées par les systèmes en nuage doivent souvent être traitées avec délicatesse et les clients doivent avoir le sentiment qu'ils disposent d'une sécurité adéquate. Alors, que recherchent les entreprises auprès des fournisseurs de services cloud?


Voici quelques-unes des fonctionnalités de sécurité les plus importantes utilisées par les fournisseurs de cloud pour protéger les données des clients et protéger efficacement les systèmes contre le piratage et les accès non autorisés.

Authentification multi-facteurs

Ceux qui recherchent des services en nuage feraient bien de chercher ce terme. Il s’agit d’une source majeure de sécurité pour les utilisateurs de systèmes en nuage, souvent déployés sur plusieurs sites d’affaires et points d’accès individuels.

En gros, l'authentification multifactorielle signifie simplement l'authentification des utilisateurs de plusieurs manières. Tout comme l'utilisation d'un verrou à clé et d'un pêne dormant sur une porte, l'utilisation de plusieurs stratégies ou facteurs d'authentification crée une meilleure sécurité pour les systèmes numériques.


En général, l’authentification multifactorielle implique la combinaison de différentes catégories d’entrées de sécurité. Une catégorie est le mot de passe, qui est un concept intangible que quelqu'un crée et utilise pour l'accès. Une autre catégorie est une possession physique, telle qu'une clé traditionnelle, une carte clé ou même un appareil mobile.

Une troisième catégorie de sécurité est appelée biométrie. Cela se concentre sur les choses inhérentes à un corps individuel. Contrairement aux deux catégories ci-dessus, les composants de sécurité biométriques ne peuvent être perdus ou égarés. La biométrie utilise des éléments tels que le balayage des doigts, la reconnaissance vocale et l'imagerie faciale.

Comment fonctionne l'authentification multi-facteurs? Deux ou plusieurs de ces différents composants de sécurité doivent fonctionner ensemble, ce qui rend les systèmes beaucoup plus sécurisés.

Pas de bugs, pas de stress - Votre guide étape par étape pour créer un logiciel qui change la vie sans vous détruire


Vous ne pouvez pas améliorer vos compétences en programmation lorsque personne ne se soucie de la qualité des logiciels.

Pour un exemple concret, voyons comment les banques modernes protègent l’accès des utilisateurs de services bancaires en ligne. Il est de plus en plus courant pour les banques de demander aux utilisateurs un mot de passe, ainsi qu'une clé ou un ensemble de numéros qu’elles reçoivent d’un message envoyé à leur téléphone portable. Ici, le mot de passe représente la première catégorie de sécurité intangible, et le composant smartphone, la seconde, car dans ce cas, le smartphone agit comme la "clé" - il fournit le numéro d'identification personnelle que l'utilisateur a saisi. Donc, si la personne ne tient pas le smartphone, elle ne pourra pas accéder au système bancaire en ligne.

Gestion des identités et des accès

Cette catégorie de sécurité est étroitement liée à l'authentification, mais cela fonctionne un peu différemment. Avec la gestion des identités et des accès, les entreprises disposent d'un moyen d'attribuer l'accès et les privilèges aux identités individuelles qui seront authentifiées au sein du système. Si l’authentification à plusieurs facteurs est la méthode d’accès, la gestion des identités et des accès est l’attribution d’autorisations ou le «véhicule d’autorisation» permettant à des personnes de pénétrer dans le système.

Les services en nuage doivent intégrer cette conception, afin que les gestionnaires puissent bien réfléchir aux informations auxquelles les personnes doivent accéder et attribuer les accès en fonction de ces considérations. Il est important que les personnes qui effectuent le travail puissent accéder au système, mais ce dernier doit également limiter les données sensibles et veiller à ce qu'elles soient distribuées au moins de personnes possible.

Normes de chiffrement et outils de gestion de clés

Le chiffrement est un composant essentiel de la sécurité du cloud. De différentes manières, les fournisseurs de cloud computing chiffrent les données afin qu’elles ne puissent pas être volées ou fuites lorsqu’elles se déplacent vers et autour du cloud. Cela dit, chaque entreprise de cloud computing aura sa propre norme de cryptage de sécurité, où un cryptage amélioré signifie généralement une sécurité accrue.

Mais cette norme de cryptage n'est pas le seul composant qui permet aux entreprises d'obtenir de bons résultats en matière de sécurité. Theres également la question de la manipulation des clés.

Les systèmes de chiffrement utilisent généralement des ensembles de clés de chiffrement permettant une utilisation autorisée des données en question. Il faut donc que quelqu'un ait accès à ces clés et les utilise correctement. De nombreuses entreprises ont appris à leurs dépens que c’était un bon et un mauvais moyen de conserver les clés d’accès, et l’idée de la gestion des clés de cryptage était née.

De nos jours, les entreprises ont le choix: par exemple, Amazon Web Services propose un ensemble d’outils de gestion essentiels auxquels ne prêtent pas l’attention de nombreux DSI. Mais certains fournisseurs de cloud offrent également leurs propres services de gestion de clés, car ils comprennent à quel point il est important non seulement de chiffrer les données, mais également de préserver les bons types d'accès.

Passerelles Cloud Encryption

Il est également important de comprendre comment et quand les données sont cryptées et quand elles sont déchiffrées, car là encore, sans déchiffrement, des données précieuses peuvent devenir inutiles pour ceux qui en ont besoin.

Une autre grande idée issue de cette lutte est la passerelle de cryptage dans le cloud. Une passerelle de cryptage dans le cloud ressemble beaucoup à un réseau privé virtuel ou à un système VPN. Il fournit un tunnel sécurisé pour les données d'un point spécifique à un autre.

Dans les systèmes VPN, les données sont souvent cryptées car elles quittent un réseau privé et se frayent un chemin à travers l’Internet public. Il est déchiffré de l'autre côté, ce qui explique pourquoi les gens l'appellent un "tunnel de sécurité" pour les données.

Une passerelle de cryptage dans le cloud fonctionne de la même manière et le Grand Central Station, où toutes les données sont stockées dans la production, est le point où les informations quittent le réseau d'entreprise privé et pénètrent dans le cloud.

La valeur de ces types de services de sécurité est assez intuitive. S'il existe un moyen et une méthode cohérents de chiffrement des données lorsqu'elles quittent le réseau privé, elles constitueront à la fois un moyen efficace de sécurité et un moyen de garantir la conformité si les régulateurs commencent à comprendre les rouages ​​de la gestion d'une entreprise ses données.

Sécurité de la plateforme mobile

La sécurité dans le cloud doit également concerner le secteur en pleine croissance de l'informatique que nombre d'entre nous utilisons maintenant pour faire toutes sortes d'informatique et effectuer toutes sortes de transactions: les mobiles. Le domaine de la téléphonie mobile fait de plus en plus partie de nos vies et les services cloud doivent anticiper les défis liés à la sécurité des données lors de leur transfert vers les points de terminaison mobiles.

La stratégie mobile utilise beaucoup des composants décrits ci-dessus. Les fournisseurs d'informatique en nuage doivent rechercher un cryptage efficace, ainsi que toutes les vulnérabilités inhérentes aux systèmes d'exploitation mobiles ou aux applications mobiles couramment utilisées. Il y a plus d’une façon de le faire, et c’est quelque chose qu’un fournisseur individuel devrait pouvoir expliquer aux clients d’une manière qui ne les laisse pas tourner la tête.

Ceci n'est qu'un exemple du type de liste de contrôle que les acheteurs gardent à l'esprit lorsqu'ils cherchent des fournisseurs de cloud. Comme en témoignent de nouveaux articles hilarants tels que The HP Spoof, nous ne pouvons pas nous contenter de dire "Ive got cloud" ou "J’utilise le cloud pour (X, Y ou Z)". Nous devons savoir ce qu’il en est et ce qu’il fait, et comment il est conçu pour nous donner de meilleurs résultats que les systèmes de stockage et de réseau classiques.