Comment les entreprises peuvent-elles sécuriser leurs applications dans le cloud public?
Gaetan: Nous offrons à nos clients des solutions flexibles pour sécuriser leur environnement Microsoft Azure, allant de simples alertes lorsque nous détectons des problèmes à une sécurité entièrement gérée. Les fondements de ces solutions sont nos services de surveillance de santé: nous surveillons de près l'infrastructure de nos clients et les informons lorsque nous identifions des faiblesses potentielles. Évidemment, lorsque nous informons nos clients d'un problème de sécurité, ils peuvent nous demander d'y remédier.
Une autre solution consiste à offrir un service entièrement géré, conçu pour maximiser la sécurité de l'environnement du client de manière proactive. Cette approche s'appuie sur nos bonnes pratiques et sur l'expérience étendue de notre base installée.
Nous disposons d'un centre d'excellence dédié au Cloud, composé de spécialistes Azure qui comprennent le fonctionnement d'Azure et conseillent les clients sur la mise en place d'un environnement sécurisé. Ce centre répond aux normes élevées des audits Azure Expert MSP, qui est un important marqueur d'approbation de Microsoft, validant notre expertise et notre compétence.
Pouvez-vous nous en dire plus sur ces bonnes pratiques?
Fabrice: Transférer des charges de travail dans le cloud implique l’application des mêmes bonnes pratiques de sécurité que pour toute autre infrastructure. Vous devez vous assurer d’une configuration correcte, mettre en œuvre un contrôle d'accès, limiter les accès privilégiés et traiter les vulnérabilités de sécurité, autant de principes fondamentaux de la cybersécurité. Dans un environnement cloud public, la sécurité est tout aussi essentielle que dans n'importe quel autre modèle cloud. Des mesures de sécurité robustes ne sont pas automatiquement fournies par le fournisseur et doivent être appliquées pour garantir la résilience et protéger les données sensibles.
Gaetan: Notre centre d'excellence en matière de Cloud peut établir cette base en utilisant des zones d'atterrissage Azure sécurisées, qui offrent des fonctionnalités de sécurité de base. Les zones d'atterrissage sécurisées sont essentielles dans une architecture cloud, car elles fournissent un environnement préconfiguré et sécurisé pour l'hébergement des charges de travail et le respect des exigences de conformité spécifiques.
En définissant les limites du réseau, en appliquant des politiques strictes de gestion des identités et des accès, en encryptant les composants nécessaires et en mettant en place un système de logging et de monitoring, ces zones établissent une base solide pour le déploiement d'applications et de services. Cela garantit une infrastructure cloud sécurisée, cruciale pour prévenir et atténuer les cybermenaces. Etant donné que les bonnes pratiques sont génériques et ne sont pas adaptées à des clients spécifiques, chaque client en bénéficie. En cas d'écart par rapport à cette base, nous aidons les clients à atténuer les risques et à identifier les mesures nécessaires.
Ces bonnes pratiques visent-elles avant tout à prévenir les cyberattaques?
Fabrice: En effet, mais malgré ces mesures préventives, les cyberattaques restent inévitables. D'où la nécessité d'un Security Operations Center (SOC) moderne capable de détecter proactivement les attaques et d'y répondre. Le SOC moderne de Cegeka fournit un support complet pour l'ensemble du stack Microsoft et s'intègre profondément à Azure, Azure Sentinel, Defender for Cloud, et d'autres technologies pour gérer les incidents, les menaces et les attaques.
Il est essentiel d'avoir une connaissance de l'ensemble du paysage de la sécurité, des environnements Azure dans le cloud aux centres de données privés, en passant par les postes de travail. Par exemple, un incident résultant d'un courriel de phishing sur le poste de travail d'un employé peut potentiellement compromettre l'environnement cloud de l'entreprise. C'est pourquoi notre SOC offre à nos clients une vue d'ensemble de leur position en matière de sécurité. Ces tableaux de bord de sécurité sont affichés dans Horizon, notre plateforme d'engagement numérique.
Vous proposez donc des services Azure gérés avec des mesures de sécurité préventives et un SOC moderne avec des mesures de sécurité proactives. Quelle est la valeur ajoutée de la combinaison des deux?
Fabrice: Bien qu'ils soient disponibles en tant que services autonomes, leur combinaison offre une visibilité sous deux angles, ce qui est essentiel pour l'évaluation des risques. Nos services de surveillance de santé indiquent si l'environnement cloud est configuré de manière sécurisée, tandis que le SOC moderne montre comment l'environnement est attaqué. Idéalement, si la première partie est réalisée correctement, la charge de travail du SOC pour défendre l'environnement est minimisée, mais l'évolution constante des menaces exige une vigilance permanente.
En intégrant des mesures de sécurité préventives à une surveillance proactive, les avantages des zones d'atterrissage sécurisées sont considérablement renforcés. Cette approche globale permet non seulement de renforcer l'environnement cloud, mais aussi de décharger le client en lui fournissant une solution intégrée. Lorsque ces services sont obtenus auprès de différents fournisseurs, les clients doivent agir en tant que liaison entre deux entités, ce qui est souvent source d'inefficacité et de vulnérabilités de sécurité potentielles. Cependant, une plateforme unifiée offre une solution robuste avec des mesures de sécurité intégrées, garantissant une protection transparente idéale. Cette convergence de l'informatique et de la sécurité est synonyme d'une approche holistique et optimisée de la sécurité cloud, offrant une tranquillité d'esprit et une excellence opérationnelle.
Quel est l'objectif final de la combinaison de mesures préventives et proactives?
Fabrice: Le but ultime est d'atteindre la résilience face aux cyberattaques. Cette résilience peut être atteinte en mettant en œuvre des mesures de sécurité telles que le contrôle d'accès, la gestion des vulnérabilités, les services Azure gérés, un SOC, tout ce dont nous venons de parler. Ensemble, ces éléments créent un environnement résilient. Pour les environnements cloud, nous proposons un service connu comme ‘Resilient Cloud’, qui permet aux clients de résister aux attaques, de restaurer les services et de maintenir la continuité de l'activité. Ce concept de résilience cybernétique est un super-ensemble de la cybersécurité. En d'autres termes, le cloud résilient utilise des services de cybersécurité pour créer une plateforme robuste résistante aux cyberattaques.
Gaetan: En plus, certaines organisations doivent se conformer à des réglementations telles que DORA, NIS2 ou C5. Pour ces organisations, nous proposons le service 'Compliant Cloud’, qui s'appuie sur le ‘Resilient Cloud’. Ce service permet à nos clients d'avoir l'esprit tranquille en leur offrant une visibilité sur plus de 140 contrôles par le biais du ‘Multi Compliance Framework’. Nous offrons les garanties requises dans le cadre du paysage réglementaire. Nous aidons soigneusement à classer les données en fonction des réglementations sectorielles et nationales, en veillant à ce qu'elles soient stockées et traitées dans le ‘bon’ cloud et en fournissant la transparence nécessaire pour maintenir la conformité tout au long de l'opération.
Tout cela s'applique-t-il uniquement aux environnements de cloud public?
Gaetan: Pas du tout. En tant que fournisseur de cloud hybride avec une stratégie multi-cloud, nous permettons une intégration transparente à travers de multiples environnements cloud, permettant à nos clients d'exploiter à la fois les clouds privés et publics et même les environnements périphériques dans le cadre d'un écosystème unifié et sécurisé.
Dans chaque zone d'atterrissage, nous mettons en œuvre les bonnes pratiques de sécurité, telles que les références CIS, les lignes de base personnalisées et les améliorations des scores de sécurité, afin de garantir une protection et une gouvernance cohérentes, adaptées aux caractéristiques spécifiques de chaque modèle de cloud. Grâce à cette approche uniforme, notre cadre de sécurité est cohérent dans tous les environnements cloud, ce qui garantit que chaque zone d'atterrissage atteint le niveau de sécurité optimisé pour ses exigences uniques.
Fabrice: De plus, notre approche de la sécurité ne se limite pas au cloud. Avec notre SOC, nous couvrons également les environnements informatiques traditionnels, y compris l'infrastructure sur site et les endpoints. Cela s'étend même aux technologies opérationnelles (OT), telles que les machines d'usine. Avec notre service du Cloud Résilient, nous fournissons une couverture complète, d'Azure à l'Edge Computing, et de l'IT à l'OT. En tant que partenaire de confiance, nous fournissons des services cloud complets, y compris la sécurité.