En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Comment gérer au mieux les couts de la sécurité cloud ?

Par Michael Merta, Progress

Publication: 17 septembre

Partagez sur
 
Dans un monde au sein duquel lles violations de données et les pannes de systèmes ne cessent de se multiplier, l’utilisation croissante de services cloud a un impact non négligeable sur les coûts liés à la cybersécurité...
 

D’ailleurs, Gartner prévoit une augmentation des dépenses concernant les logiciels d’application et d’infrastructure, les services de processus métier et l’infrastructure système.

Ainsi, au fur et à mesure que l’adoption du cloud augmente, les vulnérabilités progressent également. Le Baromètre de la cybersécurité en entreprise CESIN 2022 indique notamment que plus d’une entreprise française sur deux a vécu au moins une cyberattaque au cours de l’année 2021. Toutes les entreprises et tous les secteurs peuvent être touchés.

Quels sont les enjeux du cloud ?

L’adoption du cloud et du cloud hybride correspond à un coût annuel moyen de plusieurs milliers d’euros par application, or il existe des centaines ou des milliers d’applications. Par ailleurs, il est complexe de surveiller le trafic et de s’assurer que les données sont protégées.

Cette augmentation des coûts opérationnels et de la complexité d’analyse sont principalement dues aux changements dans les modes de travail. Les travailleurs n’opèrent tout simplement pas dans le même environnement qu’avant, ce qui signifie que les entreprises doivent changer la façon dont elles adoptent et gèrent les opérations IT.

Certaines industries sont particulièrement rigoureuses en matière de cyberprotection par exemple les services financiers, la défense et les soins de santé. Chaque entreprise devrait développer un plan spécifique à son environnement technologique.

Les ressources cloud sont une extension du réseau, mais elles représentent des défis en termes de charge de travail, de données et de performances. Et bien souvent, les solutions de cybersécurité choisies auparavant sont obsolètes et non adaptées aux objectifs.

La gestion et le déplacement des données sensibles sont primordiales. Avec des services complexes basés sur le cloud et des réseaux sans fil dans des environnements dispersés, il est très important d’être certain que tous ceux qui se trouvent sur le réseau sont autorisés à s’y trouver. Ainsi, il faut savoir comment leurs applications fonctionnent et s’assurer qu’elles sont optimales. Ceci pour économiser de l’argent et fournir un service sensible aux utilisateurs, clients et parties prenantes.

Quels sont les risques liés aux vulnérabilités ?

Comprendre les vulnérabilités de sécurité est également essentiel. Alors que les entreprises ont l’impression que les pirates informatiques et les cyberterroristes constituent leur plus grande menace, l’erreur humaine ne doit toutefois pas être écartée en matière de données sensibles.

Le périmètre du réseau en expansion présente également un plus grand risque de sécurité. Avec des données stockées sur des plates-formes basées sur le cloud et des environnements sur site, les données d’une entreprise sont largement diffusées. Les RSSI doivent disposer de moyens permettant aux utilisateurs de stocker des données sensibles de manière sécurisée, contrôlée et analysable. La conformité ne doit pas non plus être mise en danger.

Comment gérer les coûts ?

La rationalisation des coûts peut être obtenue en réduisant le nombre de solutions de cybersécurité disparates misent en œuvre. On croyait auparavant qu’il était efficace de continuer à ajouter des systèmes sur mesure, en superposant des systèmes sur des systèmes sur des systèmes. Mais les entreprises plus intelligentes ont réalisé que des économies critiques peuvent être réalisées en remplaçant plusieurs solutions par moins de solutions qui offrent des avantages plus larges et sont plus adaptées pour atteindre les objectifs de cyberprotection 24h/24 et 7j/7.

Pour éviter que les coûts de sécurité de l’infrastructure cloud ne montent en flèche, les entreprises doivent chercher à trouver un équilibre là où elles peuvent maintenir au minimum la quantité globale de trafic surveillé, sans compromettre la visibilité ou le contrôle de l’environnement cloud.

Le coût est lié à l’absence de systèmes de cybersécurité robustes. Agir au moment opportun est essentiel pour maintenir les performances des applications et réagir aux problèmes d’infrastructure critiques. Sinon, le réseau pourrait se trouver perturbé ou paralysé, pour quelques jours ou quelques mois. Cela aurait une conséquence majeure sur le business et la réputation de l’entreprise.

Comment sécuriser le cloud ?

Pour garantir la sécurité de l’écosystème cloud, il serait intéressant d’obtenir l’adhésion aux technologies.

En effet, les directeurs techniques et les directeurs informatiques ne sont généralement pas impliqués dans l’adoption de technologies. Or, il est essentiel de s’assurer qu’ils cultivent la sécurité et qu’ils sont conscients des niveaux de risque pour leur entreprise. Cela permettra de s’assurer que la bonne solution est mise en place. L’atténuation, la gestion et l’optimisation des performances opérationnelles réduiront les coûts opérationnels.

Par ailleurs, les DSI doivent donner la priorité à la gestion du réseau à distance et hautement dispersée et assurer une visibilité complète sur tout ce qui y est connecté. Cette vue d’ensemble doit être fournie dans un contexte donné afin que l’équipe puisse diagnostiquer les problèmes avec précision. Ceci tout en gérant efficacement les exigences de conformité et en garantissant la sécurité et l’intégrité des données.

De plus, les systèmes doivent être intuitifs et simples à déployer et à utiliser. Une solution de surveillance réseau doit être facile à intégrer à n’importe quelle source de données.

Les chefs d’équipe doivent également rechercher des solutions de surveillance du trafic réseau capables d’effectuer une analyse à 360 degrés et capables de gérer la partie la plus « discutable ». Un outil de sécurité qui fournit des capacités de détection d’anomalies et d’investigation est essentiel pour toute solution de sécurité afin de fournir la réponse la plus précoce possible aux incidents.

De la même façon, la priorité devrait être donnée aux solutions qui protégeront les données elles-mêmes, par exemple via le cryptage. L’accent doit d’abord être mis sur la sécurisation des données afin de les rendre inutilisables en cas de piratage ou de fuite. Les journaux de flux, qui permettent de capturer des informations sur le trafic IP entrant et sortant des interfaces réseau, sont une solution idéale pour optimiser les coûts de surveillance du cloud.

Enfin, des systèmes de sécurité obsolètes ne peuvent pas protéger un réseau en évolution. Un investissement dans la cybersécurité est nécessaire pour être en corrélation avec la quantité croissante des données.

À mesure que les menaces évoluent en matière de renseignement, les stratégies de cybersécurité axées sur l’évolution des menaces cloud doivent figurer en tête de l’agenda de chaque entreprise. Les entreprises doivent disposer des bons outils qui protègent l’ensemble de leur environnement technologique et offrent une visibilité sur les menaces réseau. Une position ferme sur le protocole de cyberdéfense, garantissant des pratiques de travail sûres est vitale. Les risques de ne rien faire les pannes de système, les pertes de données et les conséquences financières et de réputation sont trop importants.

https://www.progress.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: