jeudi 12 décembre 2019    || Inscription
BanniereNews
 
 

Notre rubrique Tribune accueille les avis d'experts sélectionnés par la rédaction de Mag-Securs. Ils n'engagent toutefois que leurs auteurs. Les commentaires sont encouragés quoique modérés.

 

Selon Kimberly Chen Bock, Head of Emerging Services - Data & Security au sein d'Equinix, Inc. (Nasdaq : EQIX), le risque qu'une fuite de données provoque la chute d'une entreprise n'a rien d'utopique.

Les cyberattaques sont non seulement de plus en plus fréquentes et complexes mais les coûts pour les endiguer augmentent de façon exponentielle pouvant atteindre en moyenne 3,62 millions de dollars ! En outre, la notoriété de l'entreprise concernée est également touchée. Le prix à payer pour regagner la confiance des clients est impossible à quantifier -sans évoquer des cas où les dégâts sont irrémédiables.

Cela étant, il ne faut pas céder à un mouvement de panique car des solutions adaptées à tout type de plateforme de sauvegarde et de récupération de données existent, permettant de les protéger intégralement. Parmi ces solutions figure le recours à des implantations distribuées géographiquement, à l'interconnexion privée et au chiffrement de données en environnements multicloud, et à la gestion de clés, tokénisation, sous forme de service.

1.Séparer et sécuriser les emplacements où sont stockées et sauvegardées les données

Bien que cette pratique ne soit pas recommandée, certaines entreprises utilisent encore des sites primaires à proximité plus ou moins immédiate l'un de l'autre pour stocker et sauvegarder leurs données.  Dans de telles circonstances, en cas de catastrophe naturelle (ouragans, tremblements de terre et autres tornades), les deux sites pourraient se retrouver hors service en quelques minutes. Beaucoup d'entreprises considèrent cette faiblesse comme le talon d'Achille de leur stratégie de protection des données. Pour y faire face, elles s'orientent donc vers des fournisseurs d'hébergement distribué en datacentre leur permettant de répliquer leurs infrastructures de sécurité à plusieurs États de distance de leurs sites primaires (au lieu de plusieurs rues).

Une bonne stratégie de sauvegarde et de récupération de données passe par l'adoption d'une plateforme d'hébergement d'infrastructures offrant un grand nombre d'implantations, dotée de solutions critiques de protection physique (onduleurs, systèmes de sauvegarde, etc.), et caractérisée par une redondance N+1 (ou supérieur) ainsi qu'une disponibilité record (>99,9999 %). Bon nombre d'entreprise s'appuient sur une plateforme d'interconnexion et de datacentres pour dupliquer leurs données de façon distribuée, sécurisée et fiable.

2.Un accès et partage de données privés

Les entreprises attirées par la facilité d'accès et le faible coût de l'Internet public s'en servent massivement pour migrer des données et les rendre plus accessibles à leurs utilisateurs. Mais cette approche présente d'énormes risques. En effet, les nouvelles technologies et transactions basées sur l'Internet public offrent aux cybercriminels une toute nouvelle voie d'accès aux systèmes de nombreuses organisations. Ainsi, en 2017, les attaques ciblant l'IoT (lorsque des pirates réussissent à accéder à des informations critiques par le biais d'objets connectés) ont augmenté de 600 %. En outre, les attaques ciblant les chaînes d'approvisionnement de logiciels ont augmenté de 200 % (une par mois en 2017, contre 4 par an sur les années précédentes).

Face à cette recrudescence des cyberattaques via l'Internet public, les entreprises doivent sérieusement s'intéresser à la façon dont elles déplacent leurs données les plus critiques et sensibles, et à la sécurité des points d'échange qu'elles ont mis en place. Elles devront notamment veiller à ce que l'échange de leurs précieux actifs numériques soit privé, et à ce que seuls les utilisateurs autorisés puissent y accéder.

Tout ceci nécessite une interconnexion directe et sécurisée, contournant l'Internet public, et favorisant la mise en place de points de contrôle de sécurité et de protections contre toute sorte de cyberattaque. Il est possible de créer un environnement de protection de données " blindé " en tirant parti de blueprints de réseaux, de sécurité, de données et d'applications basés sur une stratégie d'architecture orientée interconnexion (IOA™), donnant la priorité à l'interconnexion directe et sécurisée dans le cadre des initiatives de réplication, de sauvegarde et de récupération de données et d'applications.

En outre, la connectivité de proximité et privée à une multitude de fournisseurs de services cloud (AWS, Microsoft, Oracle, Google, etc.) et d'écosystèmes de fournisseurs de solutions de sauvegarde de données (EMC, NetApp, Symantec, etc.) garantit de hautes performances et une faible latence lors des opérations de réplication, de sauvegarde et de récupération. Cela réduit le temps nécessaire pour réaliser ces opérations, et limite les risques liés au transport de vastes quantités de données sur des réseaux étendus et avec une multitude de " sauts ".

3.Protéger les données en environnements multicloud

Bien que la confiance envers la sécurité du cloud public augmente progressivement, il reste encore des vulnérabilités sur lesquelles les entreprises ne peuvent pas fermer les yeux. Ainsi, selon Ponemon Institute, près de 40 % des données cloud au repos ne sont pas protégées par chiffrement, ni à l'aide de clés d'identité ou d'une autre méthode de sécurisation des données.

L'utilisation de plateformes dédiées pour des clouds multiples est donc essentielle Les environnements multicloud étant de plus en plus recommandés et utilisés pour la réplication des données et les services de sauvegarde et de récupération, les capacités des modules de sécurité physique (HSM) doivent s'adapter à leur élasticité et à leur évolutivité, tout en garantissant les hautes performances nécessaires en matière de stockage de clés, de chiffrement et de tokénisation afin que seuls les utilisateurs autorisés puissent y accéder.

Il est crucial d'adopter une solution qui simplifie la protection des données quelle que soit l'architecture cloud, et s'occupe des performances, de la gouvernance, de la gestion des risques et de la conformité à la frontière numérique, à proximité des fournisseurs de services clouds et réseau et des partenaires commerciaux.

En conclusion, en tirant parti d'implantations distribuées, d'une interconnexion directe et sécurisée et d'offres HSM-as-a-Service en environnements multicloud pour la sauvegarde et la récupération des données, les entreprises bénéficieront d'une solution de continuité et de reprise d'activité plus complète et intégrée. Ainsi, elles pourront tirer pleinement partie des opportunités que leur offrent les nouveaux modèles économiques.


À propos de l'auteur
Kimberley Chen Bock possède plus de 20 ans d'expérience dans les nouvelles technologies, et notamment dans les domaines de la sécurité, de la protection et de la gestion des données, des services financiers, et des infrastructures informatiques. Elle a occupé divers postes de cadre (marketing produit, marketing partenaires / gestion du channel, opérations et communication marketing) chez Legato/EMC, Veritas, Symantec, GroundWork Open Source, WatchGuard et VISA. Kim Chen Bock dirige actuellement l'équipe chargée du marketing des services émergents pour Equinix. Sa mission consiste à accompagner le lancement sur le marché de nouvelles offres SaaS -à l'image de la solution primée Equinix SmartKey™, la première offre SaaS mondiale de gestion et de chiffrement de clés (basée sur la technologie Intel SGX). Il est possible de la suivre sur Twitter sous le pseudo @kyfchen

À propos d'Equinix
Equinix, Inc (Nasdaq : EQIX) connecte les entreprises leaders du monde entier à leurs clients, employés et partenaires au sein des datacentres les plus interconnectés qui soient.  Présent sur 52 marchés dans le monde entier, Equinix est la plateforme où se réunissent les entreprises afin de découvrir de nouvelles opportunités et d'accélérer la mise en œuvre de leurs stratégies commerciales, informatiques et vis-à-vis du cloud.