Cloud et Sécurité paraissent des notions antinomiques. En effet, comment faire reposer une partie du contrôle de l’intégrité de l’infrastructure d’une entreprise dans un environnement exogène, non maitrisé et possiblement à risque ?
Intéressons-nous tout d’abord aux services qu’une entreprise peut acquérir et qui reposent sur une infrastructure cloud. Ces services sont nombreux : Webfiltering, Anti-malware, Sandboxing pour n’en citer que quelques-uns. Dans ces trois cas, un échange d’informations, pouvant être sensibles, est nécessaire, que ce soit le téléchargement d’un fichier ou la récupération d’une base de signatures. On peut dès lors se demander quels sont les avantages à recourir à cette catégorie de services.
La réactivité :
C’est probablement le premier argument qui vient à l’esprit lorsqu’il s’agit de Cloud-Based Security. En effet, les avancées dans le domaine de l’automatisation profitent également aux hackers et ces derniers sont capables de développer de plus en plus rapidement et de plus en plus facilement de nouvelles menaces, sous la forme de malwares ou encore d’attaques ciblées. Ainsi, il est absolument indispensable, que la réponse à ces menaces soit tout aussi dynamique. Et à ce jeu, une solution basée dans le cloud autorise la découverte d’une vulnérabilité à être partagée, répliquée et utilisée quasi-instantanément.
Le traitement à grande échelle :
L’architecture souvent distribuée et la multiplication de petits sites est souvent incompatibles avec les fantastiques ressources nécessaires pour permettre le fonctionnement des services que nous avons évoqués. Dans le cadre des solutions basées dans le cloud, les équipements de l’infrastructure sont utilisés uniquement pour l’extraction des informations et l’application des mesures. Le traitement de celles-ci est délocalisé dans les datacenter du fournisseur de la solution. Outre la scalabilité, sera permis également un délai de mise en production plus rapide. Dès qu’un nouveau site dispose de connectivité, il est en mesure de s’intégrer dans la politique de sécurité de l’entreprise.
L’optimisation des bases de menaces :
Les solutions de sécurité Cloud-Based sont tout à fait indiquées pour permettre de faire bénéficier à tous les utilisateurs les découvertes apportées par l’un des participants. Ce partage de menaces est essentiel pour obtenir la protection la plus efficace et la plus complète.
L’idée de partage d’informations sur les menaces s’applique également aux éditeurs des solutions de sécurité eux-mêmes. Il est primordial pour faire avancer globalement la lutte contre la cybercriminalité que ces derniers partagent avec le plus grand nombre, quand bien même il s’agirait de concurrents directs. Un fournisseur de solutions qui s’interdirait ces échanges au nom de la sauvegarde de ses actifs, se couperait l’accès à une quantité forcément plus importante de données qui lui aurait permis de rendre ses outils plus efficaces.
A tous les avantages techniques que nous venons de voir, nous pouvons également ajouter les optimisations financières apportées par ce type d’architecture. De plus, notons que ce modèle, n’est finalement pas très éloigné des méthodes historiques qui utilisaient déjà des échanges de bases de signatures entre éditeurs et clients.
Nous voyons qu’il ne s’agit pas là de transférer une partie de l’infrastructure de sécurité dans le cloud mais bien de délester le traitement de celle-ci.
Ramyan SELVAM
Systems Engineer
Juniper Networks
Titulaire d’un master Réseau spécialisé Sécurité Informatique et après avoir été consultant et formateur sur les technologies Juniper chez un intégrateur, Ramyan participe désormais à l’avant-vente pour les grands comptes français de Juniper Networks. Il est également le référent autour des technologies de la sécurité pour le bureau Juniper France.