BLOG

Équilibrer la sécurité, l'agilité et l'efficacité de vos applications dans le cloud

Vignette de Robert Haynes
Robert Haynes
Publié le 09 novembre 2016

Comme nous l'avons évoqué précédemment , la protection de vos applications dans le cloud contre les attaques de couche 7 est un élément essentiel de la stratégie de sécurité de toute organisation. Le défi consiste à trouver le bon équilibre entre sécurité renforcée, efficacité opérationnelle et vitesse de déploiement. Déployez une application non sécurisée et vous risquez des violations, des amendes réglementaires, des temps d’arrêt et des dommages pour l’entreprise. Déployez une application avec des politiques de sécurité excessives et vous augmentez la complexité opérationnelle, ce qui entraîne des inefficacités et une perte de productivité. Si vous ne parvenez pas à déployer une application à temps, voire pas du tout, vous perdez des opportunités commerciales et risquez de nuire à votre réputation.   

Pour déployer des applications avec le niveau de protection adéquat, sans surcharge excessive et aussi rapidement (ou presque) que le souhaite l’entreprise, vous devez prendre les meilleurs éléments de vos pratiques de sécurité d’entreprise et les fusionner avec la vitesse et l’agilité qui balayent l’informatique. La fourniture d’une protection de niveau entreprise combinée à la flexibilité du déploiement dans le cloud peut aider les organisations à défendre leurs applications critiques contre des attaques toujours plus sophistiquées et nombreuses.

Vous devez donc industrialiser votre sécurité. Grâce à des modèles prédéfinis et à des systèmes d’automatisation qui offrent des « services de sécurité sous forme de code », les politiques de sécurité des application peuvent être définies de manière centralisée et distribuées à l’échelle mondiale aux bons points d’application. Les services de sécurité doivent être déployés dans le cadre d’un système intégré et orchestré qui crée et déploie tous les services de distribution application requis dans le cadre d’un processus de déploiement application coordonné.

Si vous concevez un système comme celui-ci, vous pouvez disposer d'un certain nombre de politiques de sécurité différentes pour répondre aux exigences de différentes applications, ainsi que de modèles pouvant être déployés via l'API à partir d'outils de gestion et d'orchestration. Ce type d’intégration offre l’équilibre optimal entre protection, agilité et efficacité opérationnelle dont votre entreprise a besoin. En prime, il peut supprimer le goulot d’étranglement informatique lors du déploiement applications, réduisant ainsi les risques d’informatique fantôme potentiellement nuisible. En résumé : vous obtenez une sécurité de niveau entreprise, déployée aussi simplement et facilement que la politique d’équilibrage de charge la plus basique.