Sur le site cloud, le fournisseur de services cloud d'une organisation n'est pas entièrement responsable de la sécurité. Au contraire, le fournisseur cloud et le client cloud partagent la responsabilité de la sécurité du déploiement basé sur cloud, et le modèle de responsabilité partagée du fournisseur cloud décrit les responsabilités de chaque partie.
Le modèle de responsabilité partagée décrit les responsabilités en matière de sécurité du fournisseur cloud et du client cloud. En général, le fournisseur cloud est responsable de la sécurité de l'infrastructure sous-jacente qu'il loue à ses clients, tandis que le client est responsable de la sécurité des zones de l'infrastructure cloud sur lesquelles il a le contrôle.
La répartition exacte des responsabilités en matière de sécurité du site cloud dépend des détails du service cloud utilisé par le client. Par exemple, un client cloud a une plus grande responsabilité en matière de sécurité dans le cadre d'un modèle d'infrastructure en tant que service (IaaS) que dans le cadre d'un modèle de logiciel en tant que service (Software as a Service).Modèle SaaS).
Les services d'infrastructure d'Amazon comprennent l'informatique, le stockage, la mise en réseau et les fonctionnalités connexes. À titre d'exemple, pour Amazon EC2Le client peut installer son propre système d'exploitation, le configurer et y faire fonctionner toutes les applications qu'il souhaite.
Comme EC2 offre au client un niveau élevé d'accès et de contrôle (c'est-à-dire jusqu'au niveau du système d'exploitation), il lui confère également une grande responsabilité en matière de sécurité. Dans ces scénarios de déploiement, le client est responsable de la sécurisation de son système d'exploitation et de tous les services connexes sous son contrôle, tels que l'Elastic Block Store (EBS), la mise à l'échelle automatique et l'infrastructure réseau au sein de son système d'exploitation. cloud privé virtuel (VPC).
AWS, quant à elle, est responsable de la sécurisation de son infrastructure physique. Il s'agit des serveurs physiques, des réseaux et de leur technologie de virtualisation.
Les services conteneurisés utilisent EC2 mais ajoutent une couche d'abstraction supplémentaire. Dans ce cas, le client ne gère pas son système d'exploitation ou sa plateforme.
Avec ce modèle, un client cloud a un niveau de responsabilité moins élevé en matière de sécurité qu'avec le modèle précédent. Ils n'ont plus de visibilité ni de contrôle sur leur système d'exploitation, dont la responsabilité est donc transférée à AWS. Dans le cadre de ce modèle, le client est principalement responsable de la configuration du pare-feu et de la protection adéquate de ses données (c'est-à-dire du chiffrement et de la gestion de l'accès).
Pour les services abstraits, par exemple Amazon S3 et Amazon DynamoDB,le client est le premier responsable de la configuration correcte de la sécurité du service fourni. Par exemple, si un client configure DynamoDB de manière à ce que les informations d'identification de l'utilisateur soient facilement devinables, il sera responsable de toute violation de données qui en résulterait.
cloud Les fournisseurs de services proposent à leurs clients un certain nombre d'outils pour les aider à gérer leur Sécurité du cloud. Toutefois, ces outils ne sont conçus que pour servir de base au déploiement de la Sécurité du nuage d'une organisation.
La sécurisation de l'infrastructure basée sur le site cloudnécessite le déploiement d'un grand nombre des mêmes types de solutions de sécurité qu'une organisation utiliserait dans un centre de données sur site. Les solutions et capacités requises sont notamment les suivantes
cloud comme AWS réduisent la plupart des responsabilités d'une organisation en matière de sécurité de l'infrastructure informatique. Un fournisseur cloud fait abstraction de plusieurs niveaux de l'infrastructure d'une organisation et est responsable de la sécurisation des niveaux qu'il contrôle. Toutefois, les clients de cloud conservent une certaine responsabilité pour leurs Sécurité du cloud. Bien que les fournisseurs de cloud offrent un certain nombre d'outils pour aider leurs clients à gérer cela, ils ne sont pas suffisants pour sécuriser efficacement un environnement d'entreprise cloud.
Point de contrôle fournit aux organisations les outils nécessaires pour assumer leurs responsabilités en matière de sécurité sur le site cloud. Il s'agit notamment de sécuriser les données, les applications et les charges de travail et de minimiser les mauvaises configurations, les accès non autorisés, les menaces et les anomalies sur le site cloud. En outre, ces solutions de sécurité cloud offrent une automatisation complète qui permet aux organisations de tirer pleinement parti de l'évolutivité, de l'agilité et de la nature dynamique du site cloud.
Pour sécuriser efficacement un environnement cloud, il faut comprendre les responsabilités de l'organisation en matière de sécurité et les meilleures pratiques pour les assumer. Pour vous aider à comprendre les meilleures pratiques pour améliorer votre Sécurité du cloud, lisez Le plan de sécurité du cloud de Point de contrôle et le les solutions proposées par Point de contrôle pour la mettre en œuvre.
Pour en savoir plus sur la sécurisation de votre déploiement AWS, lisez ceci introduction au modèle de responsabilité partagée. Vous pouvez également visiter le site de Point de contrôle. Page de solution AWS pour voir comment Point de contrôle peut simplifier et améliorer votre posture de sécurité AWS.