Qu'est-ce que le cloud de Microsoft et comment y migrer en toute sécurité ?

La migration sécurisée des centres de données physiques vers la plateforme de cloud computing Microsoft Azure exige : un contrôle d'accès et une gestion rationalisée.

Listen

 

Contrôle. Segment. Automatisez.

Microsoft® Azure®, une plateforme flexible de cloud computing de niveau entreprise, aide les organisations à répondre aux demandes croissantes de data center , avec les avantages supplémentaires de l'agilité, de l'évolutivité et de la portée mondiale.

La plupart des organisations qui s'aventurent dans le cloud le font avec une architecture hybride, en étendant essentiellement le réseau de l'entreprise dans Azure via une connexion sécurisée. Mais les avantages supplémentaires de cette approche s'accompagnent de problèmes de sécurité qui ne sont souvent pas différents de ceux rencontrés dans votre centre de données sur place. Et bien qu'un déploiement Azure puisse héberger moins d'applications que son homologue basé sur un réseau physique, les attaquants ne font pas de discrimination en ce qui concerne la réalisation de leurs objectifs malveillants. À ce titre, il est primordial de protéger vos déploiements Azure contre les menaces.

Les organisations peuvent mettre en œuvre les pratiques de sécurité qui suivent pour étendre en toute sécurité leurs centres de données physiques au cloud public Microsoft Azure.

 

1. Contrôlez l'accès à votre déploiement Azure

En complément des mesures de sécurité natives d'Azure, un pare-feu nouvelle génération peut être déployé pour protéger les charges de travail et les données dans les environnements Azure.

  • Définir des politiques d'accès aux différents environnements en fonction des informations d'identification de l'utilisateur et de ses besoins.
  • Plus les charges de travail sont déployées dans le cloud Azure, plus les mises à jour des applications sont nécessaires. Au lieu de faire passer les mises à jour d'abord par le réseau de l'entreprise, puis par les ressources Internet, mettez en œuvre des politiques de sécurité du type passerelle Internet qui permettent aux charges de travail d'acheminer les mises à jour directement vers Internet, éliminant ainsi la première étape. Cela permet d'accroître l'efficacité tout en maintenant un contrôle strict sur les applications qui entrent et sortent de l'environnement Azure.

 

2. Segmentez votre déploiement Azure pour améliorer la sécurité et la conformité

Tout comme dans un centre de données physique, les politiques de segmentation et les politiques basées sur les applications, y compris les techniques de Threat Prevention, peuvent être utilisées pour empêcher les attaques d'accéder à vos charges de travail et les empêcher de se déplacer latéralement entre les charges de travail.

  • Appliquez la segmentation pour améliorer la sécurité en établissant des politiques basées sur les applications qui forcent l'application à fonctionner sur ses ports par défaut. Appliquer implicitement le principe "deny all else" sur lequel repose un Pare-feu nouvelle génération afin de réduire la surface d'attaque.
  • Pour maintenir la conformité, les stratégies de segmentation vous permettent de contrôler la communication des applications entre les différents sous-réseaux, et entre les VNets, tout en les séparant de vos sources de données.

 

3. Rationalisez la gestion et automatisez vos déploiements Azure

L'un des principaux avantages du cloud computing est qu'il permet d'être plus agile, de réagir rapidement avec des mises à jour de fonctionnalités ou des déploiements d'applications entièrement nouvelles grâce à l'automatisation.

  • Un système centralisé de gestion de la sécurité du réseau peut contribuer à assurer la cohérence et la cohésion des politiques dans les déploiements de pare-feu physiques et virtuels.
  • L'automatisation sous forme de bootstrapping et de mises à jour dynamiques des politiques permet à la sécurité de suivre le rythme de l'entreprise en aidant à réduire les goulets d'étranglement résultant du processus de mise à jour contrôlé.

Pour en savoir plus, lisez le Sécuriser votre environnement Microsoft whitepaper.