This post is also available in: English (Anglais) 简体中文 (Chinois simplifié) 繁體中文 (Chinois traditionnel) Nederlands (Néerlandais) Deutsch (Allemand) Italiano (Italien) 日本語 (Japonais) 한국어 (Coréen) Español (Espagnol) Türkçe (Turc)
Vous voulez simplifier la sécurité de votre environnement multicloud ? Retenez bien trois choses :
- Augmentez votre visibilité
- Réduisez les enfermements propriétaires
- Rationalisez vos outils et réduisez le nombre d’alertes
Augmentez votre visibilité
En matière de sécurité, les fournisseurs cloud ont fait des progrès très rapides. Mais en dehors de leur écosystème, ils ne montrent aucun empressement à fournir à votre entreprise la visibilité dont elle a besoin pour sa sécurité multicloud. D’où l’importance pour elle de rechercher des outils techno-agnostiques et, a minima, compatibles avec les clouds Google, AWS et Azure (voire Alibaba si vous êtes très présent en Asie).
Réduisez les enfermements propriétaires
Que veulent les fournisseurs cloud ? Vous rendre totalement dépendants de leur plateforme, évidemment. Toutefois, sur les questions de sécurité, vous devez vous projeter sur le plus long terme. En effet, même si Azure représente aujourd’hui votre plateforme de choix, il se peut que demain, votre préférence aille à Google Cloud Platform (GCP), comme le laissent entrevoir certaines études. C’est peut-être d’ailleurs déjà le cas, mais cela devra faire l’objet d’un autre article. Quoi qu’il en soit, nous recommandons aux entreprises de faire appel à des acteurs de la sécurité dont les intérêts financiers ne sont pas liés à un seul cloud, mais plutôt à la plus grande diversité possible de fournisseurs.
Rationalisez vos outils et réduisez le nombre d’alertes
Votre SOC est déjà submergé d’alertes. Inutile d’en rajouter. Lorsque vous effectuez un bilan des risques liés au cloud, veillez à placer les plateformes de sécurité intégrées au rang des exigences absolues. Votre équipe SOC devrait ainsi être en mesure d’investiguer immédiatement n’importe quel incident recensé dans le cloud. Si elle s’appuie essentiellement sur les outils natifs de son fournisseur cloud ou tente de développer une solution « maison » à l’aide d’outils SIEM ou open-source : attention ! Elle passera plus de temps à adapter ces outils aux modifications quasi-hebdomadaires des plateformes cloud, qu’à se concentrer sur la réduction du risque et l’adoption rapide de nouvelles fonctionnalités cloud.
À retenir
Pour simplifier leurs stratégie de sécurité multicloud, les responsables de la sécurité et leurs équipes devront être intraitables sur les questions de visibilité, de réduction de l’enfermement propriétaire, de rationalisation des outils et de baisse du volume d’alertes. C’est là qu’un produit comme RedLock de Palo Alto Networks entre en jeu. Sa mission : offrir aux équipes de sécurité une visibilité centrale sur les plateformes Google, Azure et AWS, tout en les délestant de la gestion d’outils cloud natifs, open-source ou développés en interne.