Le cloud4 éléments à surveiller dans les angles morts de votre cloud

Executive Summary

Éblouis par l'agilité, l'efficacité et la productivité, qu'offre le cloud, de nombreux directeurs informatiques (DSI) passent à côté de quatre dangers pourtant sous leurs yeux. La compréhension des risques que vous fait courir le cloud vous aidera non seulement à éviter les pièges et à profiter des avantages de ce dernier, mais offrira également trois atouts supplémentaires à vos applications : Des délais de commercialisation plus courts, de meilleures performances et une sécurité complète.

Executive Summary

Éblouis par l'agilité, l'efficacité et la productivité, qu'offre le cloud, de nombreux directeurs informatiques (DSI) passent à côté de quatre dangers pourtant sous leurs yeux. La compréhension des risques que vous fait courir le cloud vous aidera non seulement à éviter les pièges et à profiter des avantages de ce dernier, mais offrira également trois atouts supplémentaires à vos applications : Des délais de commercialisation plus courts, de meilleures performances et une sécurité complète.

Comme lorsque vous êtes sur la route en voiture, vous devez également faire attention aux angles morts lorsque vous faites passer votre entreprise sur le cloud. Éblouis par la souplesse, les économies, l’efficacité et les gains de productivité apportés par le cloud, de nombreux responsables informatiques en oublient quatre dangers difficiles à voir au premier abord.

Angle mort n° 1 : La sécurité dans le cloud public est une responsabilité partagée

Adopter un cloud public (également connu sous le nom d’infrastructure en tant que service, ou IaaS), c’est un peu comme louer un appartement. Dans les deux cas, vous partagez la responsabilité de l’infrastructure et des services. Dans le cas d’un appartement, le propriétaire est responsable de tout ce qui est à l’extérieur : jardins, égouts et trottoirs. Quant aux locataires, ils sont souvent responsables de tout ce qui est à l’intérieur : meubles, équipements, chauffage et eau chaude.

Par analogie, dans le cloud public, les fournisseurs offrent une infrastructure de base pour « l’extérieur » de votre application, tels que les serveurs physiques et les systèmes d’exploitation invités. Dans le même temps, vous vous occupez de « l’intérieur » de l’application et de l’ensemble des technologies ou outils qui assurent son fonctionnement.

Related

Netflix : pari gagné sur le cloud basé sur les microservices

Il est donc essentiel de savoir qui est responsable de quelle partie, car la sécurité peut être compromise à tous les niveaux. Un responsable de la sécurité chez Amazon Web Services (AWS) a d’ailleurs déclaré que ce qui l’empêche de dormir la nuit, ce n’est pas la sécurité de l’environnement AWS lui-même (l’extérieur), mais plutôt « le client qui ne configure pas correctement ses applications pour rester en sécurité  » (l’intérieur). De plus, si vous envisagez d’intégrer un module de gestion des paiements par exemple, il est vivement conseillé de demander à votre fournisseur cloud de vous expliquer quelles solutions s’offrent à vous dans l’écosystème global afin de vous aider à protéger vos applications.

44%

C’est le pourcentage des entreprises présentes sur le cloud qui ont dû recruter de nouveaux collaborateurs.

Angle mort n° 2 : Évitez l’enfermement propriétaire

Les partisans idéalistes du cloud ont longtemps imaginé un monde dans lequel les applications pouvaient être déplacées librement d’une plate-forme cloud à une autre. L’idée est plaisante, mais cela reste de l’utopie. Il n’est pas facile de faire sortir une application d’un environnement cloud spécifique. Avec des API, des consoles et des services distincts, chaque cloud possède plusieurs « attaches » sur votre application, ce qui vous empêche de partir ailleurs ou de mettre en place un plan de basculement si nécessaire.

Avant de vous engager dans un environnement cloud, demandez s’il est possible de gérer et d’intégrer vos ressources sur le plan opérationnel avec les services et systèmes existants afin d’éliminer le risque d’enfermement.

Related

Découvrez pourquoi votre budget de sécurité cible peut-être les mauvaises menaces

Angle mort n° 3 : Les experts cloud sont difficiles à trouver

Vous devez également savoir qui viendra soutenir vos projets cloud. Près de la moitié (44 %) des entreprises qui s’engagent dans le cloud ont dû recruter de nouveaux collaborateurs maîtrisant cette technologie.

Cette étape peut retarder considérablement le temps de mise sur le marché de vos applications d’entreprise. Les responsables des décisions informatiques devront donc bien comprendre les API et les consoles du fournisseur de services cloud que vous choisirez, ainsi que les processus de gestion spécifiques à ce fournisseur. L’introduction d’outils et de processus mal connus peut causer des retards, augmenter les coûts d’exploitation, et avoir un impact négatif sur la productivité et le moral des développeurs d’applications. C’est pourquoi, avant de choisir un fournisseur de services cloud, vous devez évaluer vos compétences en interne ainsi que la disponibilité d’experts sur le marché ouvert de l’emploi. Assurez-vous que votre équipe possède les compétences nécessaires pour gérer les processus et méthodes opérationnels de votre fournisseur.

Même en réalisant tout à la perfection, si vous n’avez pas les compétences humaines pour optimiser vos applications cloud et vos efforts opérationnels, vous allez droit dans le mur.

Demystifying the Threat Landscape

Angle mort n° 4 : Le cloud public ne convient pas toujours à l’Internet industriel des objets (IIoT)

Même si les gadgets dernier cri sont souvent source de discussion avec l’Internet des objets (IoT), pour la plupart des entreprises, le véritable potentiel de croissance se trouve dans ce qu’on appelle l’Internet industriel des objets (IIoT). Les entreprises de nombreux secteurs perçoivent la possibilité inhérente d’automatiser une multitude de fonctions de surveillance afin de transférer les responsabilités des personnes à la technologie. Pour ce faire, cependant, un haut degré de fiabilité et de performance est requis, ce qui n’est pas du ressort du cloud public, comme le constatent les pionniers du secteur.

Related

5 enseignements clés partagés par ceux qui se sont aventurés dans le cloud

Bien que le cloud public puisse fournir l’essentiel de la sécurité, de la conformité, de la confidentialité et des performances pour l’IIoT, de nombreuses entreprises leaders lui trouvent des lacunes en termes de latence et de fiabilité.

Examinez minutieusement les temps de réponse, les exigences en termes de fiabilité et les besoins liés à la sécurité des données de votre projet avant de vous engager avec un fournisseur de services cloud. Changer de plate-forme cloud en cours de route est toujours coûteux, et le risque est encore plus grand lors du développement d’applications qui ont trait à des technologies de transformation, comme l’IIoT.

Tout comme les bons conducteurs, les responsables informatiques souhaitant migrer leurs applications vers le cloud bénéficieront d’une route sans encombre s’ils savent ce qui se trouve dans leurs angles morts.

Restez en sécurité

Si vous décidez de migrer vers le cloud, votre route sera d’autant plus facile si vous éliminez les quatre angles morts communs mentionnés ci-dessus. Vous comprendrez votre responsabilité en matière de sécurité. Vous éviterez l’enfermement propriétaire. Vous travaillerez avec les experts informatiques dont vous avez besoin. Vous serez en mesure de déployer des applications IIoT de pointe.

Tous ces conseils vous aideront à mettre plus rapidement sur le marché des applications plus performantes et plus sûres.

Vous pourriez aussi être intéressé par

Les bonnes (et mauvaises) manières de dépenser votre budget de sécurité

Vous souvenez-vous du temps où nous louions des cassettes vidéo VHS, portions des Doc Martens et écoutions de la musique grunge à la radio ? Même si les années 90 semblent être un lointain souvenir pour la plupart d’entre nous, les datacenters de nombreuses grandes entreprises y sont encore bel et bien ancrés. Un nombre surprenant d’organisations informatiques récupèrent et analysent les journaux d’accès réseau comme en 1999.

Bien présenter les risques et la sécurité à votre conseil d’administration

C’est le grand jour. Vous devez faire un bilan de la sécurité de votre entreprise devant le conseil d’administration. Votre présentation est critique : la sécurité de votre entreprise, sa réputation et sa santé financière dépendent de vous. Les membres du conseil doivent comprendre les risques encourus par l’entreprise, et comment vous envisagez d’y faire face. Cependant, leur temps et leur niveau d’attention sont limités. Soyez bref, faites-leur bien comprendre l’importance du sujet.

Découvrez pourquoi votre budget de sécurité cible peut-être les mauvaises menaces

Utilisez-vous vos budgets informatiques intelligemment ?
Si vous dépensez la majeure partie de votre budget sécurité pour votre périmètre réseau au détriment de la sécurité et de la gestion des identités de vos applications, vous devrez peut-être devoir revoir les proportions.