BLOG

Il est temps de se familiariser avec le cloud en matière de sécurité des applications

Miniature de Lyle Marsh
Marais de Lyle
Publié le 30 septembre 2020

En 2018, le Bureau de la gestion et du budget a introduit une nouvelle stratégie conçue pour fournir aux organisations une feuille de route pour migrer leurs applications vers le cloud. Surnommée Cloud Smart, cette directive fait progresser la stratégie fédérale de cloud computing (populairement connue sous le nom de « Cloud First ») dévoilée en 2017 en donnant aux agences « des conseils de mise en œuvre pratiques pour concrétiser pleinement la promesse et le potentiel des technologies basées sur le cloud ».

Alors que Cloud First autorisait essentiellement les agences à commencer à enquêter sur leurs premières incursions dans le cloud, Cloud Smart cherche à réduire la barrière d’entrée pour les migrations vers le cloud. Il fournit des conseils utiles et solides dans trois domaines importants : la sécurité, les achats et la main-d’œuvre.

Sécurité Cloud Smart : Trois choses à savoir

Concentrons-nous sur le composant de sécurité de Cloud Smart. Plusieurs facettes méritent d’être mentionnées.

Cloud Smart met l’accent sur la nécessité de connexions Internet de confiance (TIC). Il reconnaît toutefois que les TIC traditionnelles sont devenues « relativement rigides et incompatibles avec les exigences de nombreuses agences ». Ces agences ont besoin d’une solution plus agile et flexible pour gérer le flux de trafic Internet et offrir une sécurité encore meilleure.

Cloud Smart demande également aux organisations de réaliser un inventaire complet des applications présentes dans leurs environnements. On leur demande d’évaluer le besoin de ces applications, où ces applications se trouvent, les services dont elles ont besoin pour fonctionner correctement et en toute sécurité (équilibrage de charge, pare-feu d’applications Web, etc.), et bien plus encore.

Enfin, Cloud Smart prône une protection et une sensibilisation continues aux données. Plus précisément, les directives suggèrent que les agences devraient placer « des protections au niveau de la couche de données en plus des couches réseau et d’infrastructure physique ». Pour vous aider, Cloud Smart recommande de mettre en œuvre le programme fédéral de gestion des risques et des autorisations (FedRAMP), qui fournit un moyen standardisé d’évaluer la sécurité et de surveiller en permanence les menaces.

Le message de Cloud Smart est clair : la définition traditionnelle d’un périmètre réseau s’est érodée ; les applications sont la nouvelle périphérie du réseau. Nous sommes en effet entrés dans une nouvelle phase de transformation numérique dominée par les services cloud et les applications multi-cloud . Ces applications s’appuient sur des données extrêmement sensibles qui circulent librement entre les sites sur site et hors site. Ce flux d’informations est attrayant pour les pirates informatiques, qui cherchent continuellement des moyens d’exploiter les faiblesses potentielles de cet environnement. Les données doivent être protégées à tout prix, qu'elles existent sur site ou hors site, qu'elles soient au repos ou en transit.

Nuage intelligent : Plus descriptif que prescriptif

Mais même si Cloud Smart offre des conseils solides en matière de sécurité des applications et des données dans le cloud, il est en réalité plus descriptif que prescriptif. Il n’entre pas vraiment dans les détails sur la manière dont les agences doivent mettre en œuvre leurs mesures de sécurité, ni sur les outils qu’elles peuvent utiliser pour protéger leurs données. Cela donne aux organisations une grande marge de manœuvre concernant les technologies qu’elles peuvent utiliser pour protéger leurs données.

De nombreux clients F5, en particulier ceux qui utilisent une combinaison de centres de données sur site et hors site, s'appuient sur des points d'accès cloud (CAP) et des piles de sécurité de centre de données virtuel (VDSS). Ces technologies sont approuvées par la Defense Information Systems Agency (DISA), qui en a fait des composants essentiels de son architecture Secure Cloud Computing Architecture (SCCA). Ensemble, ils garantissent que les applications hébergées dans un centre de données cloud reçoivent le même niveau de protection que celles conservées sur site.

Les CAP connectent les centres de données sur site aux environnements cloud hébergés, créant ainsi un conduit sécurisé entre les deux. Les utilisateurs bénéficient d’une connectivité dédiée aux applications, quel que soit l’endroit où elles se trouvent.

Un VDSS est une zone sécurisée où les clients hébergent l'intégralité de leur pile de sécurité. Il se compose généralement de pare-feu d'applications Web (WAF) et de pare-feu de nouvelle génération pour protéger les applications et les données hébergées hors site. Le trafic Web traverse cette zone de sécurité avant d’accéder à l’application elle-même. La zone protège l'application du trafic malveillant ou des dommages potentiels.

Des solutions intelligentes pour des initiatives Cloud Smart

Les organisations ont besoin de solutions différentes pour l’application de la sécurité au sein des CAP et des VDSS. Ils ont besoin d’ensembles de solutions capables de fournir des WAF bidirectionnels qui utilisent l’analyse du comportement, la défense contre les robots et le cryptage des données pour protéger les applications hébergées et sur site. Ces solutions sont idéales pour sécuriser et gérer le trafic vers et depuis les applications hébergées dans les centres de données de colocation .

En bref, les organisations ont besoin de solutions qui renforcent leur sécurité et les aident à se conformer à l'appel de Cloud Smart pour « la confidentialité, l'intégrité et la disponibilité des informations fédérales lorsqu'elles traversent les réseaux et reposent dans les systèmes, que ces environnements soient gérés localement, hors site, par une entité gouvernementale ou par un sous-traitant. » Cliquez ici pour en savoir plus sur la manière dont F5 aide ses clients à sécuriser leurs applications, leurs données et leurs sites.