Votre organisation est-elle consciente de ces 6 principaux risques liés au cloud public?

Auteur: Roger Morrison
Date De Création: 23 Septembre 2021
Date De Mise À Jour: 21 Juin 2024
Anonim
Votre organisation est-elle consciente de ces 6 principaux risques liés au cloud public? - La Technologie
Votre organisation est-elle consciente de ces 6 principaux risques liés au cloud public? - La Technologie

Contenu


Source: Paulus Rusyanto / Dreamstime

À emporter:

Le cloud public peut être une excellente solution pour de nombreuses organisations, mais assurez-vous de connaître tous les risques avant de poursuivre.

Stocker des données dans le cloud est désormais une nécessité pour toute entreprise qui souhaite suivre les dernières avancées technologiques, mais cela n'est pas sans risque. Les structures de cloud hybride ou tout simplement public deviennent de plus en plus courantes parmi les entreprises et les grandes entreprises. Selon des enquêtes récentes, en 2016, pas moins de 68% des entreprises utilisaient ou envisageaient d'utiliser une solution de cloud hybride pour leurs besoins en matière de stockage de données.

Les clouds publics augmentent la flexibilité des déploiements de machines virtuelles tout en restant suffisamment abordables, même pour les petites entreprises, et constituent souvent une alternative très attrayante pour les startups.Cependant, ils ne sont pas exempts de risques et d'inconvénients inhérents à leur nature plutôt unique et sont souvent très différents des risques traditionnels des solutions de cloud privé. Un professionnel de l'informatique avisé doit disposer de bons outils de contrôle pour atténuer ces risques et garantir des performances cohérentes et de grande qualité.


Accès partagé

Les solutions d'infrastructure en tant que service (IaaS) permettent de stocker les données sur le même matériel, tandis que les solutions logicielles en tant que service (SaaS) obligent les clients à partager la même application, ce qui signifie que les données sont généralement stockées dans des bases de données partagées. Aujourd'hui, le risque d'accès aux données par un autre client partageant les mêmes tables est proche de zéro dans le cas des principaux fournisseurs de cloud, tels que Microsoft ou Google. Cependant, les risques de multi-location peuvent devenir un problème avec les plus petits fournisseurs de cloud, et l'exposition doit être prise en compte de manière appropriée.

Une séparation adéquate des clients des machines virtuelles doit être établie pour éviter tout risque qu'un locataire accède par inadvertance aux données d'un autre client. En outre, l’excès de trafic d’un locataire peut nuire aux performances des autres utilisateurs. Il est donc essentiel de garantir un flux de travail approprié. La plupart de ces problèmes potentiels peuvent être évités en toute sécurité pendant la phase de configuration en prenant les bonnes précautions au niveau de l'hyperviseur.


Manque de contrôle sur les données

De l'autre côté du spectre, des services cloud plus importants tels que Dropbox ou Google Drive peuvent exposer les entreprises à un type de risque différent. Étant donné que les données se trouvent maintenant en dehors de l’environnement informatique de la société, les problèmes de confidentialité sont principalement liés au risque que des données sensibles se retrouvent entre les mains de personnes non autorisées. Les nouveaux services en nuage encouragent les clients à sauvegarder fréquemment leurs données en temps réel. Toutefois, la confidentialité peut être en jeu lorsque des services tiers de partage de fichiers sont impliqués, car des paramètres de sécurité plus stricts, normalement utilisés pour protéger les données les plus sensibles, sont désormais hors du contrôle de l'entreprise.

Le moyen le plus efficace de réduire ce risque consiste à chiffrer vos fichiers dans une plage de 128 à 256 bits, à la fois pendant les phases de stockage et de transit. Ainsi, toutes les données transférées par un personnel inconnu en dehors de l'entreprise ne peuvent plus être visualisées.

Problèmes liés à votre appareil (BYOD)

Les stratégies mobiles «Apportez votre propre appareil» (BYOD) sont l’une des caractéristiques les plus séduisantes des services de cloud computing qui ont permis aux entreprises d’accroître l’efficacité et la satisfaction de leurs employés grâce à la solution la plus simple. En laissant les travailleurs utiliser leurs propres appareils intelligents (ordinateurs portables, tablettes et smartphones), près de 70% des entreprises ont veillé à ce que leurs employés soient plus heureux, plus satisfaits et même en liberté, et puissent travailler à domicile ou en déplacement, réduisant ainsi les temps d'arrêt et l'inefficacité .

Cependant, même si les spécifications BYOD peuvent être plus strictes que celles fournies par la société, les appareils des employés risquent de manquer de sécurité et d’être protégés. Une violation de données sur un périphérique d'employé peut être presque impossible à contenir, car les périphériques externes ne peuvent pas être suivis ou surveillés sans outils spécifiques. Et même si le périphérique est sécurisé, il peut tout de même être égaré ou tomber dans de mauvaises mains, ce qui signifie que toute personne ne relevant pas de la sécurité du lieu de travail peut enfreindre le réseau de l'entreprise avec des conséquences évidentes.

Pas de bugs, pas de stress - Votre guide étape par étape pour créer un logiciel qui change la vie sans vous détruire

Vous ne pouvez pas améliorer vos compétences en programmation lorsque personne ne se soucie de la qualité des logiciels.

Exploits Virtuels

Certains exploits n'existent qu'en raison de la nature virtuelle du cloud, en plus des problèmes traditionnels posés par les machines physiques. La plupart des consommateurs ne sont pas conscients de ces vulnérabilités et, avec le cloud public, ils maîtrisent encore moins la sécurité. La surveillance peut survenir même avec des fichiers cryptés si des données sont interceptées lors de leur acheminement vers le nœud de destination.

Par exemple, les ordinateurs virtuels co-hébergés peuvent s'espionner mutuellement dans une certaine mesure, exposant ainsi l'entreprise à des risques de sécurité critiques en cas de fuite de clés cryptographiques. Des attaques malveillantes telles que rowhammer et Flip Feng Shui peuvent fonctionner ensemble pour stocker des données sensibles telles que des clés cryptographiques à des emplacements connus pour être exposés à des attaques. Il est essentiel d’utiliser des connexions sécurisées empêchant des tiers d’accéder même aux métadonnées du nuage, ainsi que de mettre à jour en permanence les outils de sécurité pour traiter tout nouvel exploit virtuel. (Pour en savoir plus sur de telles vulnérabilités, voir Si vous vous inquiétez pour Rowhammer?)

La possession

De nombreux fournisseurs de cloud public ont des clauses dans leurs contrats stipulant explicitement qu'un client n'est pas le seul propriétaire des données, car les données stockées appartiennent au fournisseur. Les fournisseurs se réservent souvent le droit de "surveiller l'utilisation" des données et du contenu partagés et transmis pour des raisons juridiques. Si le client utilise ses services à des fins illégales telles que la pédopornographie, le vendeur de cloud computing peut dénoncer et alerter les autorités.

Et bien que dénoncer un crime hideux puisse sembler un choix parfaitement légitime, plusieurs questions peuvent être soulevées au sujet des risques potentiels pour la vie privée des données détenues par le fournisseur. Les données constituent souvent un atout qui pourrait être exploité et analysé pour fournir aux fournisseurs de services cloud davantage d’opportunités de revenus. La lecture des conditions d'utilisation peut vous fournir des informations sur la manière dont vos données seront traitées et sur le fait que vous soyez réellement le propriétaire lors du transfert et du stockage.

Risques de disponibilité

Aucun service ne peut garantir une disponibilité de 100%. Ainsi, outre les défaillances de connexion et les temps d'arrêt habituels causés par le fournisseur de services Internet, le risque de perdre l'accès à vos services en cas de panne du fournisseur de cloud. La redondance et la tolérance aux pannes ne sont plus sous le contrôle de votre équipe informatique, ce qui signifie qu'un client doit se fier à la promesse du fournisseur de sauvegarder régulièrement ses données pour éviter toute perte de données. Cependant, ces plans d'urgence sont souvent opaques et ne définissent pas explicitement qui est responsable en cas de dommages ou d'interruptions de service.

Une entreprise qui souhaite transférer ses données vers un cloud public ou un cloud hybride doit savoir au préalable si le fournisseur propose des plans de reprise après sinistre et un engagement de reprise après sinistre et de reprise après sinistre. Les fournisseurs de cloud moins importants qui ne possèdent pas suffisamment de centres de données peuvent recourir à des sociétés tierces avec lesquelles vous n’avez pas de contrat. En outre, l'accord doit définir clairement qui peut être tenu responsable en cas d'interruption du service. (Pour plus d'informations à ce sujet, voir Les grands défis de la récupération de données.)

Les services de stockage dans le cloud public peuvent offrir une grande valeur aux entreprises et permettent généralement de mieux protéger les données que les entreprises seules. Cependant, tout propriétaire d’entreprise intelligente doit savoir quels risques peuvent être rencontrés en choisissant cette solution et quelles mesures pourraient être prises pour les atténuer, si ce n’est ce que le fournisseur pourrait seul fournir.