Les trois articles suivants examinent l’hébergement cloud et les défis auxquels il est confronté pour fournir des environnements de données sécurisés aux entreprises. Il aborde également les mesures prises pour relever ces défis, qu’il s’agisse des risques physiques pour les plates-formes d’hébergement ou de la cybercriminalité.
Besoin de données sécurisées
On peut dire que le concept de sécurité dans tous les aspects de l’informatique est divisé en deux domaines : la protection des données et le contrôle des données. La première de ces préoccupations est la capacité à garantir que les données, qu’elles soient sensibles (c’est-à-dire privées) ou non, ne sont pas perdues ou corrompues. La protection des données peut être nécessaire au bon fonctionnement d’une entreprise, par exemple pour pouvoir communiquer avec des fournisseurs/clients ou pour pouvoir surveiller et analyser les performances de l’entreprise (informatique décisionnelle). Dans de nombreux cas, les autorités de réglementation exigent des entreprises qu’elles conservent les données pendant une période de temps spécifiée pour fournir des pistes d’audit de leurs activités, et lorsque les données sont personnelles, sensibles ou privées en relation avec les clients, les fournisseurs ou les employés, les entreprises ont également des lois sur la protection des données. pour protéger ces données.
Le deuxième problème concerne le risque que des données sensibles soient vues par des personnes qui ne devraient pas y avoir accès. Encore une fois, les lois sur la protection des données régissent les entreprises lorsqu’il s’agit d’obtenir des données personnelles uniquement avec le consentement d’un individu, puis de restreindre l’accès non autorisé, leur permettant de contrôler qui a accès. De plus, les entreprises voudront toujours garder leurs propres opérations commerciales privées pour empêcher leurs concurrents d’en profiter.
Toutes les infrastructures informatiques, qu’elles soient personnelles ou d’entreprise, doivent faire face à ces défis de sécurité, et cela a été un défi particulier pour le cloud computing en général, y compris l’hébergement basé sur le cloud.
Vulnérabilités
Les services de cloud computing nécessitent en fin de compte des réseaux de serveurs physiques pour créer le pool de ressources informatiques auxquelles les clients peuvent accéder à leurs ordinateurs en tant que service ; cela signifie que toutes les ressources cloud ont toujours une sorte d’emplacement physique. De plus, les services cloud reposent sur un point où les utilisateurs finaux peuvent y accéder ; ceci est généralement accessible au public sur Internet et bien sûr sur un réseau public tel qu’Internet pour transférer les données utilisées par le service. Chacun de ces trois éléments d’un service de cloud public typique présente ses propres vulnérabilités en termes de protection et de stockage des données.
sécurité physique
En termes d’infrastructure physique utilisée pour créer un service cloud, de nombreux problèmes de sécurité sont les mêmes que pour toute autre plate-forme d’hébergement. Pour que les données soient sécurisées, les fournisseurs doivent d’abord maintenir l’infrastructure sécurisée et opérationnelle, et les centres de données où les serveurs cloud sont hébergés prennent de grandes mesures à cette fin. En termes d’accès, ils garantissent que les installations sont protégées contre le personnel non autorisé à l’aide d’outils tels que la biométrie, les caméras de sécurité, les gardes et l’accès limité aux packages de serveurs individuels. Cela contrôle non seulement le risque de sabotage délibéré ou d’attaque physique, mais également le risque de dommages accidentels affectant les serveurs d’une autre organisation, par exemple, causés par un ingénieur.
De plus, les serveurs et les infrastructures réseau sont protégés contre les dommages physiques à l’aide de systèmes avancés de protection contre les incendies et de contrôles environnementaux tels que la gestion de la température. Le contrôle de la température à l’intérieur des centres de données est l’une des principales dépenses d’un fournisseur de centres de données en raison de la grande quantité de chaleur générée par les serveurs en cours d’exécution. Le but de l’exercice est de s’assurer que les serveurs peuvent fonctionner à des températures optimales, mais si rien n’est fait, les dommages causés peuvent mettre les serveurs complètement hors ligne. Les centres de données utilisent des techniques telles que les unités de refroidissement, la ventilation et le refroidissement par eau pour maintenir la température stable et assurer le bon fonctionnement des serveurs.
Les serveurs et réseaux cloud tirent également parti de l’expertise globale des fournisseurs de centres de données pour assurer la maintenance et la mise à jour du matériel, réduisant ainsi la probabilité d’autres pannes matérielles. Comme pour les solutions d’hébergement alternatives telles que la colocation, l’hébergement dédié et les VPS (serveurs privés virtuels) qui localisent les serveurs dans les centres de données, cette expertise est disponible à une fraction du coût pour les entreprises de les déployer en interne.
Cependant, ces mesures de sécurité physique ne sont qu’une première étape. La deuxième partie de cet article explore les efforts déployés pour assurer le bon fonctionnement des logiciels d’hébergement cloud et empêcher les données de tomber entre de mauvaises mains.