Pour de nombreuses entreprises, le passage au cloud computing n’a pas seulement été une nécessité pour soutenir le travail à distance au cours de l’année écoulée. Les dirigeants sont également devenus plus conscients de sa valeur dans la production de résultats commerciaux. En effet, une étude récente d’IBV IBV a révélé que 74% des PDG pensent que l’adoption du cloud sera essentielle pour leurs entreprises au cours des deux à trois prochaines années.
A propos de l’auteur
Mark Cox, responsable du cloud public, Royaume-Uni et Irlande, IBM.
Mais à mesure que les transformations numériques s’accélèrent, la menace de la cybercriminalité mondiale est devenue plus menaçante que jamais, comme en témoigne la récente vague d’attaques de ransomware dévastatrices, de l’usine de viande JBS au Colonial Pipeline et Solar Winds avant eux.
Chaque attaque coûte aux entreprises en moyenne 8,6 millions de dollars et prend 284 jours pour être identifiée et contenue, selon IBM et Poneman. Mais la valeur de la confiance perdue est incalculable.
Les organisations de toutes tailles sont dans une situation difficile. Elles doivent accélérer la transformation numérique pour survivre dans notre ère numérique d’abord, mais dans la précipitation pour le faire, elles assemblent des systèmes complexes de pièces non coordonnées, créant un réseau de pirates informatiques. peut facilement exploiter.
Cette complexité est l’ennemi de la sécurité. Certaines entreprises sont obligées de mettre en place jusqu’à 50 solutions de sécurité différentes de jusqu’à 10 fournisseurs différents pour protéger leurs parcs technologiques tentaculaires.
Il y a une énorme opportunité et une responsabilité de mettre à jour les bases architecturales de notre infrastructure informatique pour faire face correctement aux menaces du monde d’aujourd’hui. Deux étapes clés sont nécessaires pour y parvenir.
Sommaire
L’architecture cloud hybride offre une vue unifiée de la sécurité dans l’ensemble de votre parc informatique
La première consiste à adopter des architectures cloud hybrides ouvertes. Avec le cloud hybride, les entreprises peuvent se connecter et standardiser la sécurité sur tout type d’infrastructure, des centres de données privés aux clouds publics, en passant par les périphéries du réseau. Cela unifie le flux de travail de sécurité et augmente la visibilité des menaces sur l’ensemble du réseau (y compris les réseaux tiers et quatrième où les données circulent) et orchestre la réponse. Il élimine les liens faibles sans avoir à déplacer de données ou d’applications.
La deuxième étape consiste à combler les lacunes restantes dans la chaîne d’approvisionnement de la sécurité des données, et plus précisément, à protéger les données lorsqu’elles sont utilisées ainsi que lorsqu’elles sont au repos ou stockées. Alors que de plus en plus d’organisations sous-traitent le stockage et le traitement de leurs données à des fournisseurs de cloud, attendant en retour des analyses de données en temps réel, cela représente une zone de vulnérabilité.
Pour y parvenir, il faut une technologie informatique confidentielle, qui crypte les données au repos, en transit et en cours de traitement.
Votre propre enclave sécurisée dans le cloud
Alors que les données d’une plate-forme cloud typique sont chiffrées lorsqu’elles sont immobiles ou en mouvement, elles seront déchiffrées lors de leur traitement. Cela signifie qu’il peut potentiellement être consulté par un tiers, qu’il s’agisse d’un pirate informatique ou du fournisseur de cloud. Avec l’informatique confidentielle, les données sont cachées dans une enclave sécurisée pendant le traitement, de sorte qu’elles ne sont accessibles à personne, pas même au fournisseur de cloud.
Dans les environnements de cloud hybride, cela est rendu possible en envoyant les données utilisées à un environnement d’exécution sécurisé (TEE) basé sur le matériel, qui est séparé des autres charges de travail dans le même cloud. Les données restent chiffrées jusqu’à ce que l’application demande au TEE de les déchiffrer pour traitement, le tout dans l’enclave.
C’est comme des bureaux dans une tour. Vous pouvez partager le même immeuble avec d’autres locataires, mais votre bureau reste sécurisé et privé. Ni les propriétaires de l’immeuble ni les autres locataires ne peuvent savoir ce qui se passe dans votre bureau. Dans le cas de l’informatique confidentielle, le cloud est la tour et l’enclave est le bureau.
IBM va encore plus loin dans l’informatique confidentielle en prenant en charge une fonction Keep Your Own Key qui signifie qu’il n’y a qu’une seule clé pour les données chiffrées et que personne d’autre ne peut y accéder, y compris le fournisseur de cloud. Notre suite de services cloud Hyper Protect est également la seule solution de l’industrie basée sur du matériel certifié FIPS 140-2 niveau 4, la norme la plus élevée pour les modules de cryptographie matérielle.
Ces capacités sont particulièrement importantes pour les entreprises des secteurs hautement réglementés, tels que les services financiers, les télécommunications et le secteur public. Dans le cas d’une banque, par exemple, l’informatique confidentielle combinée au cryptage Keep Your Own Key permet de se conformer aux réglementations du secteur, tout en permettant aux clients de faire confiance à leurs données. Même lorsque le cloud est partagé avec d’autres utilisateurs.
Collaboration sécurisée dans le cloud
Au-delà de la protection des données, l’un des principaux avantages de l’informatique confidentielle est la possibilité pour les organisations de collaborer avec d’autres parties sur le cloud, tandis que leurs données restent privées et sécurisées. Cela permet à une banque de vérifier les transactions avec une compagnie aérienne, par exemple, d’identifier les cas de fraude sans qu’aucune des parties n’ait à partager des informations commerciales sensibles.
La croissance de l’adoption réussie du cloud a été affectée par des préoccupations raisonnables concernant la sécurité des données. Grâce à des technologies de cryptage sophistiquées, les entreprises peuvent désormais gérer efficacement ce risque.
Dans un monde où les cyberattaques sont de plus en plus fréquentes et puissantes, et où la confidentialité des données est primordiale pour beaucoup, les entreprises ont la responsabilité de s’assurer que les données de leurs clients et leur propre propriété intellectuelle sont toujours sécurisées. Leur survie même en dépend.