Qu'est-ce que la sécurité du cloud hybride ?

La sécurité du cloud hybride désigne l'ensemble des pratiques, procédures et technologies utilisées pour sécuriser un environnement de cloud hybride.

La sécurité du cloud hybride protège les données, les applications et les infrastructures dans un ensemble d'environnements informatiques, y compris le matériel sur site, les clouds privés et les clouds publics. Elle doit tenir compte des caractéristiques uniques des ressources des clouds privés et publics et fournir un cadre de sécurité cohérent pour assurer la confidentialité, l'intégrité et la disponibilité des données et des applications lorsque le trafic des clients passe d'un environnement à un autre.

Le cloud hybride est un environnement informatique mixte qui combine l'infrastructure informatique du cloud public, comme AWS, Microsoft Azure ou Google Cloud Platform, avec le cloud privé ou le centre de données sur site d'une entreprise. Le principal avantage du cloud hybride est son agilité : les entreprises peuvent augmenter ou diminuer les ressources informatiques en fonction des besoins et choisir où les charges de travail sont traitées en fonction de leurs obligations en matière de sécurité des données, de conformité, de sensibilité de la charge de travail ou de performance.

Le cloud public permet aux entreprises d'héberger des applications et des données dans des ressources informatiques partagées appartenant à un fournisseur de services tiers. Le cloud public offre un accès à des ressources informatiques presque illimitées dans un modèle de paiement en fonction de l’utilisation, offrant aux entreprises des économies d'échelle importantes sans avoir besoin d'investir dans des centres de données. Le cloud privé est une infrastructure de cloud dédiée (non partagée) contrôlée par l'entreprise, qui peut être exploitée par un fournisseur de colocation tiers, ou hébergée dans un centre de données privé et gérée par l'entreprise.

Les clouds privés peuvent offrir un meilleur contrôle et une sécurité renforcée par rapport aux clouds publics, ce qui les rend plus adaptés au traitement ou au stockage de données sensibles, ou au traitement d'applications critiques qui nécessitent des niveaux élevés de sécurité, de conformité et de personnalisation.

Le multi-cloud est un autre type de cloud, dans lequel une entreprise utilise généralement plusieurs services de cloud computing de différents fournisseurs de cloud pour répondre aux besoins spécifiques de l'entreprise et aux demandes des clients. La sécurité du multi-cloud assure une protection cohérente et complète des données et des applications qui sont déployées sur plusieurs plateformes de cloud computing de plusieurs fournisseurs de cloud.

Il existe des différences essentielles entre la sécurité du cloud hybride et la sécurité du multi-cloud. La sécurité du cloud hybride se concentre sur la sécurisation constante des ressources dans les clouds publics et privés. La sécurité du multi-cloud, quant à elle, fait généralement référence à l'utilisation de services provenant de plusieurs fournisseurs de cloud et nécessite une stratégie de sécurité plus large pour protéger à tout moment contre les erreurs de configuration, l'exploitation et la propagation latérale des menaces. La sécurité du cloud hybride est par conséquent un sous-ensemble de la sécurité du multi-cloud.

Avantages de la sécurité du cloud hybride

Un modèle de sécurité du cloud hybride permet aux entreprises de protéger les données et les applications sensibles en les conservant sur site, tout en utilisant le cloud public pour les charges de travail moins sensibles. En séparant les données et les applications sensibles du cloud public, les entreprises peuvent mieux gérer les risques de sécurité, en réduisant les retombées des violations de données ou la probabilité de cyberattaques.

Cette approche de la sécurité présente des avantages en matière de conformité réglementaire, car les entreprises peuvent conserver les données sensibles ou protégées sur site, tout en utilisant le cloud public pour des données et des charges de travail moins sensibles. Le modèle de sécurité du cloud hybride permet également aux entreprises d'utiliser le cloud public comme site de reprise après sinistre en cas de panne, ou d'utiliser le cloud public pour faire face à des pics de trafic.

Les défis de la sécurité du cloud hybride

La mise en œuvre d'une stratégie de sécurité du cloud hybride peut apporter de nombreux avantages aux entreprises, mais elle s'accompagne également de nombreux défis et risques, à savoir :

  • Partage des responsabilités en matière de sécurité : dans un environnement de cloud hybride, le client et le fournisseur de cloud partagent la responsabilité de la sécurité, et il est important de comprendre la répartition des responsabilités concernant les aspects de la sécurité qui incombent à chacun. Les clients doivent s'assurer que les fournisseurs assument leurs responsabilités, et comprendre que le client peut avoir besoin de mettre en œuvre des mesures de sécurité supplémentaires pour garantir une sécurité complète dans tous les environnements de cloud.
  • Gestion des incidents : la gestion des incidents peut s'avérer difficile dans un environnement de cloud hybride en raison de la nature distribuée de l'infrastructure. Il peut être difficile d'identifier la source d'un incident et de coordonner la réponse entre les différents environnements. Même si l'incident se produit dans l'infrastructure du fournisseur, les clients peuvent avoir besoin de travailler avec eux pour remédier au problème.
  • Sécurité des applications : les environnements de clouds hybrides peuvent avoir des exigences et des configurations différentes en matière de sécurité des applications, ce qui représente un défi logistique pour la maintenance et la sécurisation des applications basées sur le cloud. Cela est particulièrement vrai pour la remédiation d'une exploitation de vulnérabilité d'application qui cible une bibliothèque logicielle commune utilisée dans tout l'environnement.
  • Gestion des identités et des accès (IAM) : la gestion des identités et des accès des utilisateurs dans plusieurs environnements cloud peut s'avérer complexe en raison de la décentralisation du cloud hybride et de la gamme d'outils et de processus IAM différents utilisés sur différentes plateformes. En outre, le trafic de machine à machine provenant des API et des intégrations tierces est de plus en plus important, ce qui nécessite une approche différente de la sécurité basée sur les identités.
  • Conformité et gouvernance : en raison du manque de visibilité et d’une gestion décentralisée dans certains environnements en cloud, qui peuvent conduire à une journalisation et à des analyses incomplètes, il peut être difficile de respecter et d'appliquer les exigences en matière de conformité et de gouvernance.
  • Sécurité de la chaîne d'approvisionnement : les cybercriminels peuvent tirer profit des environnements de cloud hybride multifournisseurs, car de nombreuses entreprises manquent de visibilité et de contrôle sur l'ensemble de leur chaîne d'approvisionnement. Les entreprises doivent s'assurer que leurs fournisseurs de cloud ont mis en place des mesures de sécurité robustes et qu'ils effectuent régulièrement des audits de sécurité, des tests de pénétration et des analyses de vulnérabilité.
  • Protection des données : les entreprises doivent s'assurer que leurs données placées dans un environnement de cloud hybride sont protégées à la fois au repos et en transit et qu'un chiffrement SSL/TLS approprié et des contrôles d'accès sont en place pour limiter l'exposition.
  • Visibilité et contrôle : il peut être difficile d'assurer la visibilité et le contrôle de la sécurité dans un environnement de cloud hybride, en particulier lorsque les environnements de cloud sont gérés séparément. Sans tableau de bord centralisé, la surveillance, la protection et le dépannage de la sécurité entre les environnements peuvent s'avérer ardus, ce qui entraîne des angles morts au niveau des performances et du contrôle de la sécurité.

Un environnement de cloud hybride sécurisé et en conformité nécessite une approche globale incluant des politiques et des pratiques de sécurité cohérentes, une visibilité de bout en bout et de solides mesures de gouvernance et de conformité afin de garantir que les entreprises puissent bénéficier des avantages du cloud hybride sans compromettre leur position en matière de sécurité.

Architecture de sécurité du cloud hybride

L'architecture de sécurité du cloud hybride comprend la protection des applications, des API, de l'infrastructure sous-jacente et des chaînes d'approvisionnement en logiciels. Étant donné que les données sont accessibles ou mises à disposition par l'intermédiaire des centres de données et des environnements cloud, elles doivent être chiffrées pour s’assurer que seuls les utilisateurs et les applications autorisés peuvent y accéder et les utiliser, généralement sous la forme d'un modèle de sécurité à confiance zéro. La confiance zéro signifie que toutes les demandes d'accès aux ressources, qu'elles proviennent de l'intérieur ou de l'extérieur du réseau, doivent être vérifiées, authentifiées et évaluées en permanence pour chaque demande. 

Sur le périmètre de l'architecture, les serveurs cloud en périphérie et les conteneurs d'applications subissent une microsegmentation [insérer le lien vers la nouvelle page du glossaire sur la microsegmentation], une technique de sécurité qui consiste à diviser un réseau en segments plus petits, chacun ayant ses propres politiques et contrôles de sécurité, afin d'isoler et de protéger les actifs critiques contre les menaces potentielles. Cela crée des « zones démilitarisées » ou DMZ qui restreignent l'accès aux données et aux serveurs sensibles et limitent le rayon d'action d'une attaque. Ces DMZ servent de tampon en permettant aux entreprises d'exposer certains services à l'Internet public tout en gardant le reste de leur réseau sécurisé.

Les pare-feu ajoutent des couches de protection supplémentaires, séparant encore davantage les environnements en cloud des ressources sur site.

Figure 1 : les architectures zéro confiance permettent d'améliorer continuellement la sécurité.

Les composantes de la sécurité du cloud hybride

La sécurité des clouds hybrides compte trois composantes : des composantes physique, technique et administrative.

Les contrôles physiques visent à sécuriser le matériel en tant que tel, tandis que les contrôles techniques protègent les systèmes informatiques et les systèmes de traitement. Les contrôles administratifs sont mis en œuvre pour tenir compte des actions humaines ou des facteurs naturels susceptibles d’avoir une incidence sur la sécurité.

Contrôles physiques

Les contrôles physiques constituent un aspect essentiel de la sécurité du cloud hybride, car ils protègent l'infrastructure physique qui sous-tend l'environnement des clouds hybrides. Les clouds hybrides peuvent s'étendre sur plusieurs sites : par conséquent, la sécurité physique est à la fois un défi particulier et une responsabilité essentielle. 

Les contrôles physiques comprennent les restrictions d'accès aux centres de données, aux salles de serveurs et aux autres zones contenant des infrastructures critiques. Les systèmes de surveillance tels que les caméras de vidéosurveillance, les détecteurs de mouvement et les systèmes de contrôle permettant de surveiller l'accès aux infrastructures critiques et de détecter toute activité non autorisée sont également considérés comme des contrôles physiques.

En outre, les contrôles physiques peuvent inclure des systèmes d'alimentation de secours tels qu'une alimentation sans interruption (un « onduleur ») et des générateurs de secours pour garantir que l'environnement de cloud hybride reste opérationnel en cas de coupure de courant.

Les entreprises doivent convenir d’accords de niveau de service (SLA) avec les fournisseurs de cloud afin de définir la manière dont les normes de sécurité physique seront respectées.

Contrôles techniques

Les contrôles techniques sont essentiels à la sécurité des clouds hybrides. On peut citer notamment :

  • Le chiffrement SSL/TLS garantit la protection des données même si elles sont interceptées par des utilisateurs non autorisés.
  • L'automatisation du provisionnement et de la configuration, qui aide les entreprises à réduire le risque d'erreur humaine et à assurer une gestion cohérente et efficace de la sécurité dans leur environnement de cloud hybride.
  • L'orchestration, qui automatise la coordination des différents outils, systèmes et processus de sécurité afin de garantir qu'ils fonctionnent ensemble de manière transparente pour protéger l'environnement du cloud hybride.
  • Le contrôle d'accès, qui implique la mise en œuvre de politiques et de procédures visant à garantir que seuls les utilisateurs autorisés peuvent accéder aux données et applications sensibles hébergées dans l'environnement de cloud hybride. Les principes de confiance zéro, y compris le principe du moindre privilège, sont de plus en plus importants dans les environnements de cloud hybride.
  • La sécurité des terminaux, qui empêche tout accès non autorisé depuis des appareils égarés, volés ou compromis, tels que des ordinateurs portables et des téléphones mobiles, en purgeant les données de l'appareil ou en révoquant l'accès au centre de données.

 

Figure 2. La protection du cloud hybride nécessite une approche multicouche de la sécurité.

Contrôles administratifs

La sécurité relevant de la responsabilité de chaque utilisateur, les contrôles administratifs aident les personnes à agir de façon à renforcer la sécurité.

Les entreprises doivent proposer des programmes de formation et de sensibilisation aux employés, aux sous-traitants et aux autres utilisateurs de l'environnement de cloud hybride. Cette formation doit couvrir des sujets tels que les meilleures pratiques en matière de sécurité du cloud, la classification des données, le contrôle d'accès et la réponse aux incidents, et doit être adaptée aux rôles et aux responsabilités spécifiques de chaque partie prenante.

L'architecture de cloud hybride offre des avantages significatifs pour la récupération des données et la planification et la préparation à l’éventualité d’un sinistre. Comme les clouds hybrides impliquent à la fois des clouds privés et publics, les entreprises peuvent utiliser le cloud public comme solution de basculement pour les données et les applications sur site, ce qui permet d'assurer des sauvegardes, une redondance et des scénarios de préparation et de récupération dans l’éventualité d’un sinistre.

Meilleures pratiques pour la sécurité du cloud hybride

La sécurité du cloud hybride est complexe et nécessite une planification, une mise en œuvre et une gestion continue minutieuses. Voici quelques bonnes pratiques à prendre en compte pour les entreprises qui commencent à développer leur approche en matière de sécurité du cloud hybride.

  • Classification et protection des données. La classification des données en fonction de leur sensibilité et de leur criticité aide les entreprises à déterminer comment stocker, transmettre et accéder aux données, ainsi que les mesures de sécurité à appliquer. La mise en œuvre de mesures de protection des données appropriées, telles que le chiffrement, les contrôles d'accès et les processus de sauvegarde et de récupération, est également essentielle pour assurer la protection des données lorsqu'elles transitent dans l'environnement hybride.
  • Contrôle des accès et gestion des identités. Les entreprises doivent mettre en place des contrôles d'accès et des processus de gestion des identités robustes, des contrôles d'accès basés sur les rôles, ainsi que des règles de gestion des privilèges, afin de s'assurer que seuls les utilisateurs et les applications autorisés peuvent accéder aux ressources sensibles. Les principes de confiance zéro peuvent protéger les charges de travail modernes contre les attaques sophistiquées qui ciblent les faiblesses en matière d'authentification et d'autorisation.
  • Sécurité et segmentation du réseau. La sécurité du réseau est également essentielle dans un environnement de cloud hybride, où les ressources sont réparties entre plusieurs sites et fournisseurs. La mise en œuvre de mesures de sécurité robustes, telles que des pare-feu de réseau, des pare-feu d'application Web, des plateformes de protection de la charge de travail en cloud et la segmentation du réseau, est indispensable pour que le trafic reste limité aux seuls utilisateurs et applications autorisés.
  • Chiffrement et gestion des clés. Le chiffrement protège les données en transit et au repos dans un environnement de cloud hybride, et il doit être mis en œuvre tout au long du cycle de vie des données. Les clés de chiffrement doivent également être soigneusement protégées pour que seuls les utilisateurs et les applications autorisés puissent y accéder, ou accéder aux données chiffrées.
  • Surveillance continue et réponse aux incidents. Une surveillance continue des événements et des journaux sont nécessaires pour identifier les menaces potentielles et répondre rapidement aux incidents de sécurité. Les entreprises doivent disposer d'un plan de réponse aux incidents qui définisse les rôles et les responsabilités, les procédures de signalement des incidents et les protocoles de communication.

Conformité et gouvernance du cloud hybride

La gestion de la conformité et de la gouvernance dans un environnement de cloud hybride peut s'avérer difficile et passe par les considérations suivantes.

  • Conformité réglementaire. Pour les entreprises qui opèrent dans des secteurs réglementés, tels que la santé, la finance et le gouvernement, la conformité réglementaire dans un environnement de cloud hybride est une préoccupation essentielle. Les entreprises doivent identifier les réglementations qui s'appliquent à leur secteur, évaluer leur infrastructure et leurs processus existants, et mettre en œuvre les contrôles nécessaires pour satisfaire aux exigences. Cela peut inclure le chiffrement des données, les contrôles d'accès et les journaux d’audit pour démontrer la conformité.
  • Confidentialité et protection des données. Étant donné que les données sensibles peuvent être stockées à plusieurs endroits dans les environnements de cloud hybride, y compris dans l'infrastructure de cloud public, la confidentialité et la protection des données sont des considérations majeures dans les environnements de cloud hybride. Les entreprises doivent établir des politiques claires de protection des données, identifier les emplacements des données sensibles et mettre en œuvre du chiffrement et des contrôles d'accès pour empêcher les accès non autorisés aux données sensibles.
  • Gestion et atténuation des risques. Les entreprises doivent procéder à des évaluations des risques régulières afin d'identifier les menaces et les vulnérabilités potentielles. Cela permet d'identifier et de traiter les menaces possibles pour l'infrastructure, et de quantifier les dommages qu'elles pourraient causer. Il est nécessaire d’évaluer des solutions alternatives pour éviter ou atténuer les risques, de mettre en œuvre les contrôles de sécurité appropriés et de surveiller l'environnement pour détecter les incidents de sécurité.
  • Planification de la réponse aux incidents : les incidents de sécurité peuvent avoir un impact significatif sur les activités et la réputation de l'entreprise. Les entreprises doivent élaborer un plan complet de réponse aux incidents qui décrit les mesures à prendre en cas d'incident de sécurité, y compris les procédures de détection et de signalement, d’endiguement et d'isolement des incidents, d'enquête et de rétablissement des activités.
  • Gestion des fournisseurs. La gestion des fournisseurs représente un aspect essentiel de la conformité et de la gouvernance du cloud hybride, car les entreprises recourent à des fournisseurs de cloud tiers pour gérer leur infrastructure et leurs applications. Pour gérer le risque lié aux fournisseurs dans un environnement de cloud hybride, les entreprises doivent faire preuve de diligence raisonnable à l'égard des fournisseurs potentiels, établir des accords de niveau de service clairs qui décrivent les responsabilités et les obligations du fournisseur, et surveiller régulièrement les performances du fournisseur pour garantir sa conformité avec les exigences réglementaires.

Outils et technologies pour la sécurité du cloud hybride

Voici des solutions, services et outils à prendre en compte lors de l'évaluation et de la sélection des caractéristiques des clouds hybrides. 

Solutions de sécurité du cloud hybride

  • La prévention des pertes de données (DLP) est une solution de sécurité qui surveille et empêche l'accès aux données sensibles, leur exfiltration ou leur transmission de manière non autorisée. La DLP fournit des contrôles basés sur des politiques pour gérer et protéger les données dans les centres de données sur site, les environnements en cloud et les terminaux. Les pare-feu d'application Web fournissent des défenses flexibles et performantes pour empêcher la perte de données sensibles.
  • Les solutions de sécurité des réseaux protègent les réseaux contre les accès non autorisés, les attaques et autres menaces pour la sécurité grâce à une combinaison de contrôles, notamment des pare-feu, des systèmes de détection et de prévention des intrusions, des analyses et d'autres technologies de sécurité visant à protéger le trafic entrant et sortant sur les réseaux.
  • La gestion des vulnérabilités est une solution proactive et automatisée qui analyse et évalue l'infrastructure informatique pour détecter les menaces et les faiblesses potentielles en matière de sécurité, et qui fournit des recommandations pour y remédier. La gestion des vulnérabilités doit être un processus continu afin de rester au courant des menaces nouvelles et émergentes. Les pare-feu d'application Web peuvent constituer un palliatif essentiel pour atténuer les exploitations potentiellement dévastatrices des vulnérabilités d'application.
  • Les systèmes de renseignement et de détection des menaces collectent et analysent des données provenant de sources multiples et utilisent l'apprentissage automatique et d'autres techniques analytiques en plus de la recherche et de la supervision du personnel du centre des opérations de sécurité (SOC) pour identifier et atténuer les menaces de sécurité émergentes et invasives.
  • Les solutions de gestion de la conformité permettent de suivre les exigences de conformité et d'en rendre compte, et aident les entreprises à éviter les pénalités et autres risques liés à la non-conformité.

Services de sécurité du cloud hybride

  • Les services d'évaluation de la sécurité du cloud fournissent des recommandations pour améliorer les contrôles de sécurité et atténuer les risques en évaluant le niveau de sécurité des environnements cloud afin d'identifier les risques et les vulnérabilités.
  • La gestion de la sécurité du cloud est un service qui fournit une visibilité et des contrôles centralisés sur les politiques et les configurations de sécurité en surveillant les fonctions de sécurité dans les environnements cloud.
  • Les services de chiffrement du cloud chiffrent les données en transit et au repos dans les environnements cloud, et fournissent également une gestion des clés et des contrôles d'accès pour assurer une protection sécurisée des données.
  • Les plateformes de protection des charges de travail du cloud sécurisent l'infrastructure sous-jacente telle que les images de conteneurs, les clés d'authentification et les chaînes d'approvisionnement en logiciels, et protègent également contre l'augmentation des privilèges, les mouvements latéraux et l'exfiltration de données.
  • La gestion des identités et des accès (IAM) fournit des services d'authentification, d'autorisation et de contrôle d'accès pour garantir un accès sécurisé et conforme dans de multiples environnements en cloud. L'augmentation du trafic de machine à machine à partir d'API et d'intégrations tierces nécessite de nouvelles approches de sécurité basées sur l'identité. 

Outils pour la sécurité des réseaux de cloud hybride

  • Les réseaux privés virtuels (VPN) fournissent un tunnel sécurisé entre l'appareil d'un utilisateur et le réseau auquel il se connecte, permettant un accès chiffré à distance aux ressources du cloud. Les VPN peuvent être utilisés pour connecter de manière sécurisée les clouds publics et privés et étendre les réseaux privés à travers les clouds publics pour sécuriser le trafic de données dans les environnements hybrides.
  • Les pare-feu sont utilisés pour contrôler l'accès à un réseau en surveillant et en filtrant le trafic sur la base de règles prédéfinies. Ils peuvent être mis en œuvre à la périphérie du réseau, entre différents environnements cloud et à l'intérieur de chaque environnement cloud.
  • Les systèmes de détection et de prévention des intrusions (IDPS) sont conçus pour détecter et prévenir les menaces de sécurité en analysant le trafic réseau et en identifiant les activités malveillantes. Ils peuvent être déployés dans un environnement de cloud hybride pour surveiller et protéger les ressources du cloud contre les attaques telles que les DDoS, les logiciels malveillants et l’hameçonnage (phishing).
  • Les solutions de gestion des informations et des événements de sécurité (SIEM) permettent de surveiller et d'analyser en temps réel les événements de sécurité dans l'infrastructure de cloud hybride d'une entreprise. Les outils SIEM peuvent collecter et agréger des données de journal provenant de différents environnements cloud et corréler les événements afin d'identifier les menaces potentielles pour la sécurité.
  • Les protocoles Secure Socket Layer (SSL) et Transport Layer Security (TLS) sont des protocoles cryptographiques utilisés pour sécuriser les communications sur Internet. Ils peuvent être utilisés pour chiffrer les données en transit entre les environnements cloud, garantissant ainsi la protection des informations sensibles contre l'interception et la falsification.

L'avenir de la sécurité du cloud hybride

Voici quelques tendances émergentes en matière de sécurité des clouds hybrides qui laissent présager de leur évolution dans les années à venir.

  • La sécurité zéro confiance part du principe qu'il n'existe pas de limite de réseau traditionnelle et considère que tout le trafic réseau est potentiellement malveillant. La sécurité zéro confiance exige que tous les utilisateurs, qu'ils soient à l'intérieur ou à l'extérieur du réseau de l'entreprise, soient authentifiés, autorisés et validés en permanence avant de se voir accorder l'accès aux applications et aux données protégées. Cette approche de la sécurité implique la mise en œuvre de contrôles d'accès, d’une authentification et de processus d’autorisation robustes, ainsi qu'une surveillance constante du trafic réseau afin de détecter les menaces potentielles et de pouvoir y répondre.
  • La sécurité cloud native est une approche de la sécurité du cloud hybride qui exploite des outils et des technologies spécifiques au cloud pour améliorer la sécurité. Cette approche intègre la sécurité dans la stratégie globale de développement d'applications cloud natives d'une entreprise et comprend la sécurité des conteneurs, la microsegmentation et la sécurité sans serveur, ainsi que le renseignement sur les menaces et l'analyse de la sécurité basés sur le cloud.
  • La sécurité en périphérie est en train de devenir une considération importante, car de plus en plus d'entreprises adoptent l'edge computing pour traiter les données au plus près de leur source. La sécurité en périphérie implique la mise en œuvre de contrôles de sécurité et de surveillance au niveau des dispositifs en périphérie et des passerelles, et la garantie d'une communication sécurisée entre les dispositifs en périphérie et le cloud.

Le cloud hybride est une technologie qui a déjà changé la donne pour de nombreuses entreprises, en leur apportant la flexibilité, l'évolutivité et les économies dont elles ont besoin pour rester compétitives. Mais la sécurisation du cloud hybride peut s'avérer complexe et nécessite d'adopter la bonne stratégie de sécurité du cloud hybride pour garantir la protection des données sensibles et des charges de travail à tout moment.

Pour simplifier votre stratégie de cloud hybride, F5 propose un ensemble complet d'outils de sécurité et de gestion qui restent cohérents entre les différents clouds et protègent les données et les applications dans plusieurs environnements informatiques.