Tribune libre : la gestion de la sécurité dans le cloud computing
Comment les organisations publiques et privées parviennent-elles à mettre en place des environnements de calcul en cloud hautement sécurisés et extensibles ? Réponse de Stephen Schmidt, responsable de la sécurité des informations, Amazon Web Services.
N’oublions pas que les prestataires de services en cloud doivent leur bonne santé aux innovations technologiques et à l’expérience des grandes entreprises ! Faisons une analogie : L’Armée de l’Air ne recrute pas des techniciens pour construire des usines et fabriquer des avions. Elle fait appel à des experts comme Dassault.
Ces experts construisent des avions depuis des décennies, et ce sont eux qui recrutent les meilleurs techniciens et ingénieurs. Le même principe s’applique au cloud. Pourquoi les entreprises devraient-elles se charger de la construction de grands centres informatiques et de la création de l’infrastructure nécessaire, alors qu’il existe des experts qui proposent ces services ?
La décision
Il est difficile de changer. Le transfert des applications existantes, hébergées dans un centre informatique, vers le «cloud » est une tâche qui peut sembler lourde. Il est pourtant possible de le faire de manière relativement fluide. Lorsqu’une organisation qui possède ses propres applications élabore un plan de migration en vue de passer sur le cloud, elle fait en général le choix de fonctionner en mode hybride pour développer son expérience du cloud.
Par exemple, une approche fréquemment retenue par les administrations est le développement d’une passerelle sécurisée et transparente entre l’infrastructure informatique existante et le cloud. AWS vous permet de procéder ainsi grâce à son offre Amazon Virtual Private Cloud (Amazon VPC).
Ce service permet aux organisations de connecter leur infrastructure existante à un ensemble de ressources de calcul isolées via une connexion VPN et d’étendre leurs fonctions de gestion (services de sécurité, pare-feu et système de détection des intrusions) aux ressources du cloud.
Une isolation complète du réseau est rendue possible par l’utilisation d’une gamme d’adresses IP propre à cette organisation et par le routage de l’ensemble du trafic réseau entre son VPC et son centre informatique sur une connexion VPN IPsec chiffrée et normalisée.
Si l’organisation a besoin d’un niveau de sécurité encore plus élevé, il est possible d’exécuter des instances dédiées dans leur VPC. Dans ce cas, le matériel est réservé à un seul client, ce qui assure une isolation physique de toutes les instances de calcul Amazon EC2 lancées dans ce VPC.
Pour un prestataire de services en cloud, la sécurité doit être une priorité absolue. La plupart des organisations n’ont pas le luxe de disposer de ressources entièrement dédiées à la sécurité. Les prestataires de services en cloud, en revanche, investissent activement dans les technologies de sécurité et dans les équipes et processus associés.
La sécurité du cloud est une réalité et nous sommes convaincus que cette approche va aider les entreprises à innover dans leurs pratiques informatiques, en tirant les bénéfices d’un environnement sécurisé, hautement disponible et rentable.