Les serveurs virtualisés étant moins sécurisés que les serveurs physiques qu’ils sont censés remplacer, l’éditeur finlandais Stonesoft a identifié cinq méthodes pour résoudre les problèmes de sécurité, le défi le plus significatif du cloud computing.
Selon l’entreprise américaine de conseil et de recherche dans le domaine des techniques avancées Gartner, d’ici à 2012, 60 % des serveurs virtualisés seront moins sécurisés que les serveurs physiques qu’ils sont censés remplacer. Actuellement, la plupart des entreprises déploient sur leur réseau des technologies de virtualisation sans impliquer les équipes réseau et de sécurité des systèmes dans les phases de planification. Ainsi, la majorité des entreprises se contente donc de moderniser les réseaux virtuels, en y appliquant les politiques de sécurité réseaux physiques existantes. Ce manque de préparation et de perspective affaiblit considérablement la sécurité du réseau, cette dernière étant l’élément essentiel de la mise en place réussie du cloud computing au sein des très grandes entreprises. Pour appuyer cette communication de Gartner, l’éditeur finlandais Stonesoft, fournisseur de solutions intégrées de sécurité réseau et de continuité de service, a identifié cinq façons pour les équipes informatiques de se prémunir des menaces et attaques survenant dans le cloud, tout en assurant la bonne mise en œuvre de leurs politiques
1 – Regrouper les identités (Federated ID) : le besoin pour les collaborateurs de se connecter à de multiples applications et services est inhérent à tout environnement de type cloud. La possibilité d’assurer l’authentification forte de l’utilisateur risquant d’échapper aux entreprises représente donc un danger considérable en termes de sécurité. Pour réduire ce risque, les entreprises doivent mettre en place des technologies de Single Sign-On (SSO) qui permettent aux utilisateurs d’accéder, via un login unique, à de multiples applications et services, y compris ceux localisés en dehors de la société, dans le cloud public. Le SSO permettra aux entreprises d’harmoniser l’administration de la sécurité et d’assurer une authentification forte, même dans le cloud.
2 – Assurer une connectivité permanente : lorsque la plupart des données sensibles d’une entreprise est stockée dans le cloud, la moindre panne réseau risque d’interrompre les opérations commerciales. Les services du cloud doivent être constamment accessibles, et ce même pendant les opérations de maintenance. Des fonctionnalités de haute-disponibilité comme le clustering actif/actif, un serveur dynamique de répartition de charge, ainsi qu’un répartiteur de chargeur ISP doivent donc être mis en place au sein de l’infrastructure réseau. Il est préférable pour les entreprises de choisir des technologies déjà intégrées à l’infrastructure réseau, plutôt que d’investir dans des versions autonomes de solutions afin d’assurer l’efficacité, la facilité d’administration mais également, de réduire les coûts.
3 – Mettre en place une inspection multi-couches : de l’augmentation du nombre d’environnements cloud computing et de la multiplication de menaces toujours plus évoluées découle le besoin de créer une protection couche-par-couche, comprenant la protection périmétrique, la prévention et la détection d’intrusions sur le réseau. Au lieu de mettre en place des firewalls de première génération visant à protéger le cloud et son périmètre, Stonesoft prône le déploiement d’appliances firewalls virtuelles de nouvelle génération qui intègrent un firewall et un IPS pour une inspection en profondeur du trafic. Ainsi, les entreprises pourront analyser tous les types de trafic : de la navigation Web, aux applications peer-to-peer en passant par le trafic Web chiffré transitant dans le tunnel SSL. Des appliances IPS supplémentaires devront aussi être installées afin de protéger les réseaux des attaques internes qui menacent l’accès au cloud.
4 – Exiger une administration centralisée : l’erreur humaine reste toujours la menace la plus considérable pesant à la fois sur les réseaux virtuels et physiques. A mesure que les entreprises déploient des dispositifs réseaux supplémentaires afin de sécuriser leur réseau virtuel, le risque devient plus grand. En effet, la gestion des périphériques, la surveillance et la configuration deviennent plus complexes et totalement désorganisées. C’est pour cette raison que Stonesoft recommande aux entreprises l’utilisation d’une seule console d’administration pour gérer superviser et configurer l’ensemble des dispositifs réseau, qu’ils soient physiques, virtuels ou tiers.
5 – Protéger les postes de travail virtuels : de plus en plus d’entreprises décident de déployer des postes de travail virtuels afin de bénéficier des avantages de cette nouvelle technologie, notamment en ce qui concerne l’administration et les coûts. Cependant, ces postes de travail sont tout autant, et si ce n’est plus, vulnérables que leurs homologues physiques. Pour protéger les postes de travail virtuels de façon adéquate, les entreprises devront les isoler des autres segments du réseau et mettre en place des processus d’inspection profonde pour prévenir les attaques internes et externes. Ces entreprises devront adopter une approche multi-niveaux de la sécurité en mettant notamment en place une technologie IPS qui empêchera les accès internes non autorisés, protègera les postes clients des serveurs malveillants et délivrera également des fonctionnalités d’accès distants via l’IPsec ou le SSL VPN qui protège contre les accès externes non autorisés.
Réagissez à cet article
Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.
Inscrivez-vous !
Vous n'avez pas encore de compte ?
CRÉER UN COMPTE