ARCHITECTURE ET CONCEPTION DE L'INFORMATIQUE EN NUAGE
LES IMPLICATIONS EN MATIÈRE DE SÉCURITÉ DANS UN ENVIRONNEMENT D'INFORMATIQUE DÉMATÉRIALISÉE
L'architecture de l'informatique dématérialisée couvre de vastes domaines d'implications en matière de sécurité dans un environnement d'informatique dématérialisée et est mieux définie une fois que le modèle opérationnel est déterminé. Étant donné que les services en nuage sont fournis dans plusieurs combinaisons (IaaS, PaaS et SaaS), nous ne pouvons parler de la sécurité en nuage que dans un contexte particulier.
Le logiciel en tant que service (SaaS ) est un logiciel hébergé et maintenu sur Internet. Avec SaaS, les utilisateurs n'ont pas besoin d'installer le logiciel localement.
Le développement en tant que service (DaaS) implique des outils de développement basés sur le web et partagés par des communautés.
La plate-forme en tant que service (PaaS) fournit aux utilisateurs des plates-formes d'application et des bases de données, ce qui équivaut à des services d'intergiciels.
L'infrastructure en tant que service (IAAS) fournit une infrastructure et du matériel tels que des serveurs, des réseaux, des dispositifs de stockage, etc. fonctionnant dans le nuage. aux utilisateurs sur la base d'un paiement à l'utilisation.
Le logiciel en tant que service (SaaS ) est un logiciel hébergé et maintenu sur Internet. Avec SaaS, les utilisateurs n'ont pas besoin d'installer le logiciel localement.
Le développement en tant que service (DaaS) implique des outils de développement basés sur le web et partagés par des communautés.
La plate-forme en tant que service (PaaS) fournit aux utilisateurs des plates-formes d'application et des bases de données, ce qui équivaut à des services d'intergiciels.
L'infrastructure en tant que service (IAAS) fournit une infrastructure et du matériel tels que des serveurs, des réseaux, des dispositifs de stockage, etc. fonctionnant dans le nuage. aux utilisateurs sur la base d'un paiement à l'utilisation.
CISO AG vous aidera à mettre en œuvre les mesures de protection suivantes pour sécuriser votre organisation :
Mettre en place une base identitaire solide
Mettez en œuvre le principe du moindre privilège et appliquez la séparation des tâches avec une autorisation appropriée pour chaque interaction avec vos ressources AWS. Centralisez la gestion des privilèges et réduisez, voire éliminez, la dépendance à l'égard des informations d'identification à long terme.
Permettre la traçabilité
Appliquer la sécurité à tous les niveaux
Plutôt que de se concentrer sur la protection d'une seule couche externe, appliquer une approche de défense en profondeur avec d'autres contrôles de sécurité. Appliquer à toutes les couches, par exemple au réseau périphérique, au nuage privé virtuel (VPC), au sous-réseau, à l'équilibreur de charge, à chaque instance, au système d'exploitation et à l'application.
Automatiser les meilleures pratiques en matière de sécurité
Les mécanismes de sécurité automatisés basés sur des logiciels améliorent votre capacité à évoluer de manière sécurisée plus rapidement et de manière plus rentable. Créer des architectures sécurisées, y compris la mise en œuvre de contrôles définis et gérés comme du code dans des modèles à version contrôlée.
Protéger les données en transit et au repos
Classez vos données par niveau de sensibilité et utilisez des mécanismes tels que le cryptage et la symbolisation, le cas échéant. Réduisez ou éliminez l'accès humain direct aux données afin de réduire le risque de perte ou de modification.
Se préparer aux événements liés à la sécurité