Qu'est-ce que le cloud de Microsoft et comment y migrer en toute sécurité ?
La migration sécurisée des centres de données physiques vers la plateforme de cloud computing Microsoft Azure exige : un contrÎle d'accÚs et une gestion rationalisée.
ContrĂŽle. Segment. Automatisez.
Microsoft® Azure®, une plateforme flexible de cloud computing de niveau entreprise, aide les organisations Ă rĂ©pondre aux demandes croissantes de data center , avec les avantages supplĂ©mentaires de l'agilitĂ©, de l'Ă©volutivitĂ© et de la portĂ©e mondiale.
La plupart des organisations qui s'aventurent dans le cloud le font avec une architecture hybride, en étendant essentiellement le réseau de l'entreprise dans Azure via une connexion sécurisée. Mais les avantages supplémentaires de cette approche s'accompagnent de problÚmes de sécurité qui ne sont souvent pas différents de ceux rencontrés dans votre centre de données sur place. Et bien qu'un déploiement Azure puisse héberger moins d'applications que son homologue basé sur un réseau physique, les attaquants ne font pas de discrimination en ce qui concerne la réalisation de leurs objectifs malveillants. à ce titre, il est primordial de protéger vos déploiements Azure contre les menaces.
Les organisations peuvent mettre en Ćuvre les pratiques de sĂ©curitĂ© qui suivent pour Ă©tendre en toute sĂ©curitĂ© leurs centres de donnĂ©es physiques au cloud public Microsoft Azure.
1. ContrÎlez l'accÚs à votre déploiement Azure
En complĂ©ment des mesures de sĂ©curitĂ© natives d'Azure, un pare-feu nouvelle gĂ©nĂ©ration peut ĂȘtre dĂ©ployĂ© pour protĂ©ger les charges de travail et les donnĂ©es dans les environnements Azure.
- Définir des politiques d'accÚs aux différents environnements en fonction des informations d'identification de l'utilisateur et de ses besoins.
- Plus les charges de travail sont dĂ©ployĂ©es dans le cloud Azure, plus les mises Ă jour des applications sont nĂ©cessaires. Au lieu de faire passer les mises Ă jour d'abord par le rĂ©seau de l'entreprise, puis par les ressources Internet, mettez en Ćuvre des politiques de sĂ©curitĂ© du type passerelle Internet qui permettent aux charges de travail d'acheminer les mises Ă jour directement vers Internet, Ă©liminant ainsi la premiĂšre Ă©tape. Cela permet d'accroĂźtre l'efficacitĂ© tout en maintenant un contrĂŽle strict sur les applications qui entrent et sortent de l'environnement Azure.
2. Segmentez votre déploiement Azure pour améliorer la sécurité et la conformité
Tout comme dans un centre de donnĂ©es physique, les politiques de segmentation et les politiques basĂ©es sur les applications, y compris les techniques de Threat Prevention, peuvent ĂȘtre utilisĂ©es pour empĂȘcher les attaques d'accĂ©der Ă vos charges de travail et les empĂȘcher de se dĂ©placer latĂ©ralement entre les charges de travail.
- Appliquez la segmentation pour améliorer la sécurité en établissant des politiques basées sur les applications qui forcent l'application à fonctionner sur ses ports par défaut. Appliquer implicitement le principe "deny all else" sur lequel repose un Pare-feu nouvelle génération afin de réduire la surface d'attaque.
- Pour maintenir la conformité, les stratégies de segmentation vous permettent de contrÎler la communication des applications entre les différents sous-réseaux, et entre les VNets, tout en les séparant de vos sources de données.
3. Rationalisez la gestion et automatisez vos déploiements Azure
L'un des principaux avantages du cloud computing est qu'il permet d'ĂȘtre plus agile, de rĂ©agir rapidement avec des mises Ă jour de fonctionnalitĂ©s ou des dĂ©ploiements d'applications entiĂšrement nouvelles grĂące Ă l'automatisation.
- Un systÚme centralisé de gestion de la sécurité du réseau peut contribuer à assurer la cohérence et la cohésion des politiques dans les déploiements de pare-feu physiques et virtuels.
- L'automatisation sous forme de bootstrapping et de mises à jour dynamiques des politiques permet à la sécurité de suivre le rythme de l'entreprise en aidant à réduire les goulets d'étranglement résultant du processus de mise à jour contrÎlé.
Pour en savoir plus, lisez le Sécuriser votre environnement Microsoft whitepaper.