Qu'est-ce que le modèle de responsabilité partagée ?

Sur le site cloud, le fournisseur de services cloud d'une organisation n'est pas entièrement responsable de la sécurité. Au contraire, le fournisseur cloud et le client cloud partagent la responsabilité de la sécurité du déploiement basé sur cloud, et le modèle de responsabilité partagée du fournisseur cloud décrit les responsabilités de chaque partie.

Solutions de sécurité AWS Évaluation de la sécurité d'AWS

Qu'est-ce que le modèle de responsabilité partagée ?

Comment fonctionne le modèle de responsabilité partagée

Le modèle de responsabilité partagée décrit les responsabilités en matière de sécurité du fournisseur cloud et du client cloud. En général, le fournisseur cloud est responsable de la sécurité de l'infrastructure sous-jacente qu'il loue à ses clients, tandis que le client est responsable de la sécurité des zones de l'infrastructure cloud sur lesquelles il a le contrôle.

La répartition exacte des responsabilités en matière de sécurité du site cloud dépend des détails du service cloud utilisé par le client. Par exemple, un client cloud a une plus grande responsabilité en matière de sécurité dans le cadre d'un modèle d'infrastructure en tant que service (IaaS) que dans le cadre d'un modèle de logiciel en tant que service (Software as a Service).Modèle SaaS).

Modèle de responsabilité partagée d'AWS pour l'infrastructure

Les services d'infrastructure d'Amazon comprennent l'informatique, le stockage, la mise en réseau et les fonctionnalités connexes. À titre d'exemple, pour Amazon EC2Le client peut installer son propre système d'exploitation, le configurer et y faire fonctionner toutes les applications qu'il souhaite.

 

Comme EC2 offre au client un niveau élevé d'accès et de contrôle (c'est-à-dire jusqu'au niveau du système d'exploitation), il lui confère également une grande responsabilité en matière de sécurité. Dans ces scénarios de déploiement, le client est responsable de la sécurisation de son système d'exploitation et de tous les services connexes sous son contrôle, tels que l'Elastic Block Store (EBS), la mise à l'échelle automatique et l'infrastructure réseau au sein de son système d'exploitation. cloud privé virtuel (VPC).

AWS, quant à elle, est responsable de la sécurisation de son infrastructure physique. Il s'agit des serveurs physiques, des réseaux et de leur technologie de virtualisation.

Modèle de responsabilité partagée pour les conteneurs

Les services conteneurisés utilisent EC2 mais ajoutent une couche d'abstraction supplémentaire. Dans ce cas, le client ne gère pas son système d'exploitation ou sa plateforme. 

Avec ce modèle, un client cloud a un niveau de responsabilité moins élevé en matière de sécurité qu'avec le modèle précédent. Ils n'ont plus de visibilité ni de contrôle sur leur système d'exploitation, dont la responsabilité est donc transférée à AWS. Dans le cadre de ce modèle, le client est principalement responsable de la configuration du pare-feu et de la protection adéquate de ses données (c'est-à-dire du chiffrement et de la gestion de l'accès).

Modèle de responsabilité partagée pour les services abstraits

Pour les services abstraits, par exemple Amazon S3 et Amazon DynamoDB,le client est le premier responsable de la configuration correcte de la sécurité du service fourni. Par exemple, si un client configure DynamoDB de manière à ce que les informations d'identification de l'utilisateur soient facilement devinables, il sera responsable de toute violation de données qui en résulterait.

Sécurité du cloud Au-delà des contrôles fournis par le CSP

cloud Les fournisseurs de services proposent à leurs clients un certain nombre d'outils pour les aider à gérer leur Sécurité du cloud. Toutefois, ces outils ne sont conçus que pour servir de base au déploiement de la Sécurité du nuage d'une organisation.

La sécurisation de l'infrastructure basée sur le site cloudnécessite le déploiement d'un grand nombre des mêmes types de solutions de sécurité qu'une organisation utiliserait dans un centre de données sur site. Les solutions et capacités requises sont notamment les suivantes

  • Gestion des identités et des accès : cloud-Les infrastructures basées sur le web sont directement accessibles depuis l'internet public, ce qui en fait une cible facile pour les cybercriminels. Les solutions de gestion des identités et des accès (IAM) sont essentielles pour restreindre cet accès aux utilisateurs autorisés.
  • cloud réseau Sécurité : cloud ne sont pas monolithiques, et les applications communiquent au sein de cloud. Sécurité réseau pour le cloud sont nécessaires pour segmenter les actifs cloud afin de réduire l'effet de toute violation de cloud, surveiller le trafic et protéger le plan de données contre l'exploitation et les mouvements latéraux.
  • Sécurité du cloud Posture Management :  Ces solutions vérifient automatiquement et en permanence les mauvaises configurations qui peuvent entraîner des violations et des fuites de données. Cette détection continue et automatisée permet aux organisations d'apporter les changements nécessaires de manière continue et permanente.
  • cloud Protection de la charge de travail : cloud Les charges de travail sont des applications comme les autres. Ils doivent être protégés contre l'exploitation de vulnérabilités non corrigées, d'erreurs de configuration et d'autres faiblesses.
  • Protection des données : Les organisations stockent de plus en plus de données sensibles sur le site cloud. Ces données doivent être protégées contre toute violation (y compris le chiffrement en transit et au repos) et conformément aux lois et réglementations applicables.
  • renseignements sur les menaces : Le paysage des cybermenaces évolue rapidement et les menaces qui pèsent sur le site cloud ne font pas exception. Les solutions de sécurité du cloud ont besoin d'accéder à Intelligence sur les menaces pour identifier les dernières cybermenaces et s'en protéger.

Sécuriser le site cloud avec Point de contrôle

cloud comme AWS réduisent la plupart des responsabilités d'une organisation en matière de sécurité de l'infrastructure informatique. Un fournisseur cloud fait abstraction de plusieurs niveaux de l'infrastructure d'une organisation et est responsable de la sécurisation des niveaux qu'il contrôle. Toutefois, les clients de cloud conservent une certaine responsabilité pour leurs Sécurité du cloud. Bien que les fournisseurs de cloud offrent un certain nombre d'outils pour aider leurs clients à gérer cela, ils ne sont pas suffisants pour sécuriser efficacement un environnement d'entreprise cloud.

Point de contrôle fournit aux organisations les outils nécessaires pour assumer leurs responsabilités en matière de sécurité sur le site cloud. Il s'agit notamment de sécuriser les données, les applications et les charges de travail et de minimiser les mauvaises configurations, les accès non autorisés, les menaces et les anomalies sur le site cloud. En outre, ces solutions de sécurité cloud offrent une automatisation complète qui permet aux organisations de tirer pleinement parti de l'évolutivité, de l'agilité et de la nature dynamique du site cloud.

Pour sécuriser efficacement un environnement cloud, il faut comprendre les responsabilités de l'organisation en matière de sécurité et les meilleures pratiques pour les assumer. Pour vous aider à comprendre les meilleures pratiques pour améliorer votre Sécurité du cloud, lisez Le plan de sécurité du cloud de Point de contrôle et le les solutions proposées par Point de contrôle pour la mettre en œuvre.

Pour en savoir plus sur la sécurisation de votre déploiement AWS, lisez ceci introduction au modèle de responsabilité partagée. Vous pouvez également visiter le site de Point de contrôle. Page de solution AWS pour voir comment Point de contrôle peut simplifier et améliorer votre posture de sécurité AWS.

×
  Commentaires
Ce site web utilise des cookies à des fins de fonctionnalité, d’analyse et de marketing. En continuant d’utiliser ce site web, vous acceptez l’utilisation des cookies. Pour plus d’informations, consultez notre Avis concernant les cookies.
OK