Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Cloud computing

Comment exceller dans les migrations cloud sécurisées grâce à la responsabilité partagée

Qu'est-ce que la migration vers le cloud ?

La migration vers le cloud est le moyen de déplacer des applications, des données ou différents composants métier vers l'environnement de cloud computing. L'objectif général ou l'avantage de toute migration vers le cloud est d'héberger des données et des applications dans le meilleur environnement informatique possible, à la lumière de facteurs tels que les performances, le coût et la sécurité. Par exemple, de nombreuses entreprises mettent en œuvre la migration des données et des applications sur site de leur serveur local vers l'infrastructure de cloud public avec des avantages, par exemple, le provisionnement en libre-service, une plus grande élasticité, la redondance et un modèle flexible de paiement à l'utilisation.

Il existe différents types de migration vers le cloud qu'une organisation peut effectuer. Le premier modèle est le déplacement des applications et des données vers le cloud public à partir d'un centre de données sur site. Cependant, une migration vers le cloud peut impliquer le déplacement d'informations et d'applications d'un fournisseur de cloud ou d'une plate-forme vers un autre, c'est ce qu'on appelle la migration de cloud à cloud. La migration inversée vers le cloud, le rapatriement vers le cloud ou la sortie du cloud est le troisième type de migration où les applications ou les informations sont extraites du cloud et renvoyées vers un centre de données natif. Il est devenu plus facile de comprendre le meilleur processus de migration vers le cloud en suivant une formation sur le cloud en ligne ou en vous inscrivant pour un avenir radieux.

Conseils du processus de migration sécurisée vers le cloud

Exécuter la diligence raisonnable

La migration vers le cloud représente un investissement notable en temps et en argent. Il est essentiel de partir du bon pied en travaillant sur les fournisseurs de cloud et en évaluant leurs stratégies de sécurité.

Les processus et politiques particuliers mis en place chez différents fournisseurs de cloud qui se concentrent sur la sécurisation des informations à la fois dans le cloud et dans l'infrastructure de transit. La plupart des professionnels disent :« La pierre angulaire du succès de la migration vers le cloud public est la diligence raisonnable ».

La diligence raisonnable, en matière de sécurité, implique également de cartographier les différents dangers afin que vous les compreniez certainement, par exemple, l'interférence d'un réseau malveillant pour les informations en transit. En outre, vous devez vous assurer que vos informations sont correctes dans le but de savoir où se trouvent les informations les plus importantes actuellement disponibles.

Prioriser la conformité

Si vous êtes dans une grande industrie gérée, comme le commerce électronique ou la santé, la possibilité est élevée que vous deviez suivre les directives de l'industrie strictement relatives à l'endroit où les données importantes sont conservées et à la manière dont elles sont protégées. PCI DSS et HIPAA sont deux exemples de telles directives.

Les marchands de cloud, comme AWS, proposent des types d'assistance qui peuvent vous aider à vous conformer aux directives de l'industrie. Donner la priorité à la conformité implique également de passer à des méthodologies basées sur le cloud qui aident à sécuriser les informations importantes et à se conformer à ces directives. Les cadres de gestion des accès et des identités et de réaction aux incidents peuvent vous aider.

Aussi, n'oubliez pas de mettre en œuvre le principe du moindre bénéfice pour garantir vos informations les plus sensibles. Les utilisateurs du cloud devraient simplement avoir accès à des informations importantes qui leur permettent d'exercer leur métier. Un nombre inattendu de pénétrations administratives se produit par des pirates informatiques qui compromettent et accèdent à des enregistrements de bas niveau qui ont eu plus d'accès à des informations importantes qu'ils n'auraient dû.

Crypter les données sensibles

Le chiffrement des données est important non seulement pour se conformer aux directives, mais également en tant qu'effort de sécurité commun lors de la migration vers le cloud, en particulier pour vos informations les plus sensibles. Alors que de nombreux vendeurs de cloud leaders offrent des choix de cryptage aux informations dans leurs cadres, il est essentiel que les données soient codées pendant le transit.

Vous pouvez réaliser un tel cryptage et une sécurité essentielle pour les informations en transit en utilisant des passages de cryptage, qui sécurise vos informations avant qu'elles n'atteignent le cloud.

Réaliser une migration progressive

C'est un bon exercice de ne pas essayer de tout migrer simultanément. Puisque vous avez idéalement catégorisé/ségrégé vos informations de manière adéquate, vous saurez quelles informations sont les plus sensibles, critiques et non critiques.

Une migration progressive implique de tester les eaux avec le développement initial de vos informations moins importantes vers un cadre de stockage en nuage. Ces informations sont encore importantes pour votre entreprise; cependant, les tâches de votre entreprise n'en dépendent pas et ce n'est pas important par nature.

En effectuant les choses par phases, vous minimisez l'effet des problèmes techniques, des temps d'arrêt ou d'autres problèmes de sécurité qui surviennent au cours de cette étape initiale. En outre, vous pouvez évaluer la sécurité des infrastructures de votre hôte cloud avant de passer à l'étape d'y déplacer des informations critiques et sensibles.

Utiliser l'authentification à deux facteurs

Bien que des pratiques, comme le principe du moindre bénéfice, puissent sécuriser les informations, vous devez faire un pas de plus en appliquant l'authentification à deux facteurs pour réduire le risque d'accès non approuvé à vos informations critiques stockées dans le cloud. La vérification à deux facteurs nécessite l'utilisation de deux stratégies distinctes de reconnaissance pour accéder aux applications ou au stockage cloud restreints.

Migrations cloud sécurisées grâce à une responsabilité partagée

La baisse du coût total de possession (54 %) et l'amélioration de la vitesse de livraison des services informatiques (65 %) sont les deux principales variables à l'origine des migrations vers le cloud aujourd'hui

D'autres facteurs incluent une adaptabilité plus importante pour répondre aux changements du marché (40 %), l'externalisation des travaux informatiques qui augmentent la compétitivité (17 %) et diminuent la différenciation concurrentielle (22 %). La réduction du délai de mise sur le marché des nouvelles applications et systèmes est l'un des catalyseurs essentiels des migrations vers le cloud aujourd'hui, il est donc important pour chaque association de créer des approches et des cadres de sécurité dans leurs initiatives cloud.

60 % des entreprises définissent la sécurité comme le test le plus remarquable qu'elles gèrent aujourd'hui avec les migrations vers le cloud. Une personne sur trois considère que le coût de la migration (35 %) et le manque de capacités (30 %) sont les deuxième et troisième obstacles les plus importants à la réussite d'un projet de migration vers le cloud. Les entreprises sont confrontées à des contraintes de temps et financières constantes pour entreprendre les migrations vers le cloud en temps opportun pour aider les initiatives de mise sur le marché. Personne ne peut supporter les dépenses et le temps perdus d'une violation réussie ou tentée entravant la progression de la migration vers le cloud. 71% des associations mettent en place des contrôles d'accès privilégiés pour gérer leurs services cloud

Cependant, comme l'avantage s'avère être plus spécifique au rôle, à la tâche ou à l'accès, il y a un intérêt moindre à protéger ces degrés d'accès privilégié en tant qu'objectif, confirment par seulement 53% des associations sécurisant l'accès aux conteneurs et aux charges de travail qu'elles ont migré vers le cloud. Environ 60 % des entreprises considèrent à tort que le fournisseur de cloud est responsable de la protection de l'accès spécial aux charges de travail du cloud.


Cloud computing

  1. Comment adopter le multicloud
  2. Comment devenir un expert en cloud computing
  3. Comment améliorer la gestion du cloud grâce à une politique de balisage des ressources cloud ?
  4. Comment créer un centre d'excellence cloud ?
  5. Comment devenir ingénieur en sécurité cloud
  6. Mise à jour Google Cloud ; Comment Google évolue
  7. Écart de compétences cloud ; Comment les combler
  8. Comment préparer la main-d'œuvre cloud
  9. Comment le cloud computing peut-il profiter au personnel informatique ?