Protection des données dans le cloud
Le modèle de responsabilité partagée bien établi pour la sécurité du cloud indique que la responsabilité de la protection de vos données vous incombe dans les environnements d’infrastructure, de plateforme et de logiciels en tant que service (IaaS, PaaS et SaaS). Le monde actuel est axé sur le multicloud, et Thales peut aider à obtenir une sécurité complète des données du cloud.
CipherTrust Data Security Platform, les HSM Luna à usage général et de paiement payShield, les services de sécurité cloud avec Data Protection on Demand, les dispositifs de chiffrement à haut débit, High Speed Encryptors (HSE), de Thales, SureDrop et SafeNet Trusted Access de Thales permettent de rendre chaque environnement fiable et conforme en résolvant les défis essentiels de la gouvernance, du contrôle et de la propriété des données.
Comprendre le problème
Le modèle de responsabilité partagée pour la sécurité du cloud existe car, malgré le confort, les économies, et même la centralisation de l’expertise informatique dans le cloud, les brèches de données du cloud et dans le cloud sont une réalité. Pourquoi les brèches de données dans le cloud ont-elles lieu ? Les réponses peuvent se trouver dans plusieurs méthodes, à éviter :
- L’erreur humaine est toujours possible, elle peut être exacerbée par des contrôles d’accès en libre-service ou variables sur différents fournisseurs d’IaaS, de PaaS et de SaaS. Le multicloud implique la nécessité d’apprendre de nouvelles politiques et de nouvelles solutions de sécurité du cloud et des identités.
- Des vulnérabilités peuvent se produire dans les logiciels, le matériel et les micrologiciels, que ce soit sur site ou dans le cloud. Une brèche de données des clients dans un magasin de données cloud en 2019 a été causée, en partie, par un bug identifié en 2015 et non corrigé dans le cloud1.
- Les individus en interne peuvent inclure les administrateurs d’infrastructure cloud et vos administrateurs avec des privilèges élevés dans le cloud. Dans l’IaaS, les utilisateurs racines du système d’exploitation ont trop de visibilité, avec des identifiants administrateur ciblés et compromis, les mêmes mots de passe étant parfois utilisés dans le cloud et sur site. Et, avec certains types de chiffrement, les utilisateurs privilégiés peuvent voir les données en clair pour tous les utilisateurs.
- Même avec le chiffrement, le risque de pratiques inadaptées pour les clés de chiffrement persiste, d’où la réelle nécessité de disposer d’un contrôle avancé et d’une séparation entre les données chiffrées dans le cloud et les clés.
La recherche des analystes a confirmé ces facteurs : une étude de l’IDC a découvert que 61 % des victimes de brèches de données du cloud ont identifié une vulnérabilité ou une mauvaise configuration du cloud ou de l’infrastructure du cloud en tant que cause de la brèche de données2.
1Krebs on Security, août 2019
2IDC, Market Analysis Perspective: Worldwide Data Security, 2019, doc #US44772819, septembre 2019
Thales vous aide à protéger vos données dans le cloud
La protection des données dans le cloud peut sembler complexe au début, en particulier en tenant compte des facteurs mentionnés ci-dessus. Thales peut aider à briser les silos de sécurité avec une suite de solutions de sécurité intégrées.
Authentification dans le cloud et gestion des accès centralisées
SafeNet Trusted Access garantit que seuls les utilisateurs validés et autorisés peuvent accéder aux données et aux applications sensibles dans le cloud. Découvrez comment nous empêchons les brèches de données et aidons les organisations à se conformer aux réglementations pour protéger l’accès aux propriétés dans le cloud, dans l’IaaS, le PaaS et le SaaS.
L’accès se présente sous de nombreuses formes
Répondez à une vaste gamme de cas d’utilisation en sélectionnant parmi une vaste gamme de méthodes d’authentification. Sélectionnez les dispositifs d’authentification en fonction des risques, du goût du risque et du besoin de réglementation qui vous sont spécifiques. Vous pouvez vous fier aux dispositifs d’authentification matériels qui sont inviolables et inclonables, fabriqués dans un environnement dans lequel la chaîne de développement et de fabrication complète est fortement contrôlée. Vous avez également la possibilité d’utiliser des dispositifs d’authentification logiciels pour différencier les types d’utilisateur, les applications et les cas d’utilisation afin d’obtenir la gestion des risques différenciée dont vous avez besoin pour vos exigences de sécurité complexes.
Découvrir, protéger et contrôler
Avec CipherTrust Data Security Platform, vous pouvez découvrir les données sensibles dans le cloud, les protéger avec le chiffrement et la tokénisation, et enfin contrôler toutes les clés de chiffrement associées à la protection des données.
Choisissez une sécurité cloud native
Vous pouvez modifier vos applications pour le cloud tout en offrant un chiffrement des données et une gestion sécurisée des clés avec CipherTrust Application Data Protection, disponible dans Data Security Platform. Avec les liaisons C, C#, Java et REST vers les fournisseurs de services cryptographiques qui se trouvent là où vous l’estimez approprié, les données PaaS peuvent rester protégées.
Assurez-vous de pouvoir faire confiance à vos applications et vos données en protégeant les clés
Les modules de sécurité matériels de Thales offrent une confiance sans compromis dans les environnements cloud, hybrides et sur site. Les HSM protègent les identités numériques, les applications et le matériel de clé sensible utilisés pour protéger les outils de collaboration importants, le partage de documents et les transactions en ligne. Les HSM de Thales fournissent une racine de confiance certifiée FIPS et à niveau d’assurance élevé pour tous les cas d’utilisation, toutes les applications, toutes les industries, en tant que service dans le cloud ou sur site, et dans les environnements hybrides, ce qui vous permet de satisfaire les exigences de votre entreprise ainsi que vos besoins en matière de conformité, le tout avec sécurité et efficacité. Pour garantir la sécurité, tirez parti des HSM de Thales : les HSM Luna à usage général ou les services HSM cloud Luna de Thales disponibles avec Data Protection on Demand (DPoD) et les HSM de paiement payShield.
Protégez les données en transit dans le cloud
Les dispositifs de chiffrement réseau doivent gérer des algorithmes de chiffrement intensifs, opérer sur une gamme variée d’architectures cloud et de connectivités et pouvoir s’adapter afin de faire face aux menaces émergentes. Avec les dispositifs de chiffrement réseau HSE (High Speed Encryption) de Thales, les entreprises peuvent protéger leurs données en transit d’un réseau à l’autre entre les centres de données, des bureaux aux sites de sauvegarde et de récupération après incident, dans le cloud ou sur site.
Un partage de fichiers sécurisé sans compromis
Stockez, partagez et synchronisez tous vos fichiers dans le cloud ou sur site en toute sécurité avec SureDrop®.
451 Research Business Impact Brief “Native vs. Third Party: Who Should Deliver Cloud Security?” - Analyst Report
One of the core reasons organizations migrate to the cloud is its ability to simplify various operations and improve business agility – although this is often not the case for security. According to 451 Research’s latest Voice of the Enterprise: Cloud, Hosting &...
Owning your own Access Security - White Paper
The latest cybersecurity incidents affecting government agencies and organizations as well as large enterprises around the world, who have invested heavily in digital and cloud initiatives, have demonstrated the urgent need for a different approach to security. Based on cloud...
Thales HSMs Provide CredHub Security - Solution Brief
With the adoption of platform-as-a-service (PaaS) for the production of new cloud applications and services, businesses are bringing solutions to market faster, cheaper, and with lower risk than ever before. The Open Cloud Native Application Platform from Cloud Foundry gives...
Simplifying cloud access with SSO and contextual authentication - Fact Sheet
As enterprises adopt cloud applications, Single Sign On (SSO) is becoming very popular. As users are plagued with password fatigue, the never-ending burden of creating and maintaining separate identities and passwords for the multiple cloud and web apps they need to access on...
Les bonnes pratiques en matière de protection des données du cloud et de gestion des clés - White paper
Ce document décrit les meilleures pratiques de sécurité pour protéger les données sensibles dans le cloud public et explique des concepts tels que BYOK, HYOK, Bring Your Own Encryption (BYOE), le courtage de clés et la racine de confiance (RoT). Il explique le niveau de...
Best Practices For Secure Cloud Migration - White Paper
This white paper is intended to aid readers in forming a cloud security strategy and data migration plan when adopting public cloud services. Security Guidance Version 4.0 from the Cloud Security Alliance offers mature recommendations for those looking to adopt public cloud...