La complexité croissante va de pair avec la sophistication des cybercriminels dont les attaques et les violations de données sont plus fréquentes, plus importantes et plus persistantes. Assurer la protection de son organisation, de ses équipes, de ses données et de l’ensemble des actifs informatiques est devenue une tâche techniquement difficile mais tout à fait essentielle.
La bonne nouvelle est qu’il existe aujourd’hui des solutions éprouvées qui, si elles sont déployées de manière rigoureuse et appropriée, peuvent protéger les entreprises contre les menaces qui pèsent sur la sécurité des réseaux dématérialisés.
Comprendre le modèle de responsabilité partagée, toute organisation qui migre sur le cloud doit appréhender le modèle de responsabilité partagée du ou des fournisseurs de plateforme avec lesquels elle s’associe. Cela signifie qu’il faut déterminer exactement quelles sont les responsabilités du fournisseur de la plateforme cloud, quelles sont celles de l’entreprise et quelles sont « les zones grises » qui existent entre ces deux ensembles de responsabilités.
S’assurer de tout voir "on ne peut pas protéger ce que l’on ne voit pas". Cette expression est d’autant plus vraie lorsqu’il s’agit de réseau cloud. Disposer d’une visibilité complète sur les données au repos, en mouvement, les applications, les utilisateurs et les charges de travail est le fondement non négociable de tout modèle de sécurité de réseau dans le cloud.
Créer une posture de sécurité uniforme, la création d’une posture de sécurité uniforme, c’est-à-dire gérée par des outils communs, appliquée par des politiques communes et visibles via une console unique, représente une des pratiques exemplaires les plus importantes mais également une des plus difficiles à mettre en œuvre. La difficulté réside dans les disparités des besoins, des normes et des outils utilisés par les entreprises d’un côté et les fournisseurs de services cloud de l’autre.
Simplifier et réduire la palette d’outils de sécurité, les fournisseurs de cloud proposent souvent des outils différents et rares sont ceux conçus pour interopérer. Par conséquent, les entreprises doivent utiliser plusieurs outils de sécurité qui peuvent se chevaucher. Cette situation est non seulement inefficace, mais elle peut aussi créer des angles morts et des vulnérabilités dans l’ensemble du réseau. Pour sécuriser et gérer le réseau cloud, la meilleure pratique consiste à utiliser le moins d’outils possible et à rechercher des outils qui fonctionnent sur plusieurs plates-formes cloud.
Combiner l’intelligence artificielle et l’intelligence humaine, bien que l’IA soit particulièrement adaptée à de nombreuses tâches telles que l’ingestion et la recherche de modèles de menaces dans des quantités massives de données, elle ne saurait remplacer l’intelligence et l’intuition humaine, les entreprises ont intérêt à associer l’homme et l’IA pour automatiser et optimiser le plus grand nombre de processus de sécurité.