BLOG

Quand les choses attaquent, tournez-vous vers le Cloud

Miniature de Lori MacVittie
Lori MacVittie
Publié le 21 novembre 2016

Cyber. Des choses. Sécurité. Attaque par déni de service distribué (DDoS). Il s’agit de perturbations numériques ; l’équivalent moderne des ennemis à la porte, à l’intérieur du mur et cachés dans les rangs. La véritable histoire n’est pas que les choses ont attaqué (à nouveau), mais que ces attaques de plus en plus ennuyeuses (et souvent réussies) perturbent les affaires et provoquent des attaques de panique qui se propagent à des secteurs entiers. 

Après tout, l’exploitation des ressources de calcul distribuées n’a rien de nouveau. Beaucoup se souviennent peut-être de la prévalence du traitement distribué basé sur SETI, dans lequel les geeks du monde entier offraient gentiment des ressources CPU et mémoire inutilisées sur leurs propres machines pour aider à traiter les données volumineuses collectées par le programme. À bien des égards, il s’agissait de la première forme de cloud computing qui, lorsqu’elle est réduite à sa forme la plus simple, consiste simplement à tirer parti de « l’ordinateur de quelqu’un d’autre ».

Qu’il s’agisse d’exploiter les ressources informatiques du dernier gadget, du dernier bidule ou d’un autre « objet », ou celles des machines de consommateurs sans méfiance, la réalité est que les attaquants d’aujourd’hui sont capables de générer bien plus de données à envoyer à une organisation que ce qui est raisonnable. Étant donné que la plupart des organisations disposent d’une connexion moyenne de 10 à 40 Mbps à Internet, il n’est pas surprenant que face à une attaque volumétrique, la première chose qui soit submergée soit le réseau.

…au moment où une attaque atteint leur réseau, le volume du trafic dépasse largement leur capacité et ils rencontrent presque immédiatement des problèmes de disponibilité du réseau.

La réalité du commerce numérique est celle de la disruption numérique. Tout comme les commerces physiques ont dû trouver comment évoluer pour faire face aux perturbations physiques telles que les soldes du Black Friday et de la rentrée scolaire, les entreprises numériques doivent développer une stratégie d’évolution pour faire face à ces attaques de plus en plus fréquentes et de plus en plus importantes.

Le cloud est une réponse raisonnable et logique. Qu'il s'agisse de déplacer des applications vers un environnement cloud, où l'évolutivité fait partie intégrante de l'environnement, ou de rechercher des services basés sur le cloud comme la protection DDoS, le cloud est l'une des meilleures réponses pour réduire la perturbation numérique à un simple événement ennuyeux.

La migration des applications vers le cloud offre aux organisations une certaine assurance que le réseau ne sera pas* surchargé face à une attaque. Le principe étant, bien sûr, qu’un fournisseur de cloud n’est pas seulement distribué sur Internet, mais qu’il est également situé à proximité de l’épine dorsale d’Internet de manière à avoir la capacité nécessaire pour absorber une attaque.

Lorsque l’attaque cible une ressource qui ne peut pas être ou n’a pas encore été déplacée vers le cloud, le cloud reste une bonne option. Dans ce cas, la possibilité de déplacer la présence d'une organisation vers un service de sécurité basé sur le cloud peut apporter un soulagement en s'appuyant sur le fournisseur pour absorber le trafic d'attaque tout en permettant au trafic légitime de continuer vers le centre de données. Cette option fonctionne également pour fournir une protection à toutes les applications, qu'elles soient dans le cloud ou non. Il sert de couche d'abstraction qui isole les organisations des changements continus dans l'emplacement des application et rend plus difficile pour les attaques de trouver la source ( les applications ) du véritable or qu'elles recherchent, vos données.

Ce n’est pas que nous ne devrions pas nous préoccuper de la sécurité des choses. Nous devrions absolument le faire, surtout si notre activité consiste à fournir des « choses » aux consommateurs ou aux partenaires. Mais plutôt que de nous concentrer sur la manière de sécuriser uniquement les objets face à ce type d’attaques, nous devons prendre du recul et évaluer quelle est la véritable perturbation de notre activité et comment y remédier.

Dans le cas d’une attaque DDoS, il s’agit souvent de la capacité du réseau et des application . Le cloud est une bonne option pour faire face à une perturbation qui teste les limites de l’échelle du réseau et des application .

 

* il n'y a aucune garantie au pays d'Internet. C’est ce qui fait l’enthousiasme, du moins c’est ce qu’ils me disent.