Beruflich Dokumente
Kultur Dokumente
Roger Halbheer, conseiller en chef pour la scurit, secteur public, EMEA Doug Cavit, conseiller principal pour la stratgie de scurit, Trustworthy Computing, tats-Unis Janvier 2010
Introduction
Ce document passe en revue les principaux enjeux lis la scurit du cloud computing ainsi que ses avantages. Il relve galement certaines des questions que les prestataires de services en nuage et leurs clients doivent se poser lorsqu'ils souhaitent adopter de nouveaux services ou dvelopper ceux qu'ils utilisent dj. Ce document s'adresse un public familier des concepts cls du cloud computing et des principes de base de la scurit du nuage. Son but n'est pas de rpondre toutes les questions relatives la scurit du nuage ni de proposer une solution de scurit exhaustive.
Gestion de la conformit et des risques : les entreprises qui font basculer une partie de leurs
activits sur le nuage restent responsables de la conformit, de la scurit et des risques lis leurs oprations.
Gestion des identits et des accs : les prestataires de services peuvent par exemple fournir des
identits leurs clients. Ces prestataires doivent ensuite pouvoir grer les accs aux services en nuage via leur infrastructure et permettre une collaboration sans contrainte de frontire.
Intgrit des services : les services bass sur le nuage doivent tre conus et excuts avec
pour priorit la scurit, tandis que les processus oprationnels doivent tre intgrs au systme de gestion de la scurit de l'entreprise.
Intgrit des points de terminaison : puisque les services bass sur le nuage sont demands
puis consomms sur site, la scurit, la conformit et l'intgrit du point de terminaison doivent tre scrupuleusement tudies.
Protection des informations : les services en nuage requirent des processus fiables de
protection des informations avant, pendant et aprs la transaction.
Bien qu'ils offrent de nombreux avantages potentiels, les services fournis par le biais du cloud computing peuvent galement crer de nouvelles problmatiques, dont certaines ne sont pas encore totalement comprises. En adoptant un service en nuage, les entreprises informatiques doivent par exemple s'adapter au fait que la gestion des donnes n'est plus sous leur contrle direct. Ceci est notamment vrai dans le cas d'un modle hybride , dans lequel une partie des processus est effectue sur site et l'autre partie sur le nuage, requrant ainsi la mise en place de processus de scurit nouveaux et tendus qui prennent en charge de multiples prestataires de services et assurent une protection complte des informations. La gestion des risques et de la scurit reste sous la responsabilit de l'entreprise consommant les services en nuage, et doit tre tendue pour inclure les prestataires de ces services.
Des stratgies bien dfinies autour des cinq questions susmentionnes 1 ainsi qu'une infrastructure solide de services garantiront que les services implments fournissent des fonctions de cloud computing qui respectent les exigences de scurit et commerciales de l'entreprise.
Ceci n'est qu'un chantillon des questions tudier. Davantage de dtails et de conseils sur le cloud computing figurent dans les documents rdigs par The Cloud Security Alliance et l'ENISA.
Lors de l'valuation d'un prestataire de services en nuage, il est ncessaire de le questionner sur les spcificits de la scurit de son processus de dveloppement. Celui-ci doit reflter chacune des tapes gnriques susmentionnes ; celles-ci sont en effet critiques pour la scurit globale du processus de dveloppement. La discussion doit galement porter sur les actions concrtes issues de ce processus de scurit, comme par exemple la frquence laquelle les modles de risque sont mis jour, le champ d'action du groupe de scurit, la manire dont le client est inform des mises jour de scurit, etc.
Prestation de services
Si une entreprise transfre les processus critiques de son activit vers un modle de cloud computing , elle doit transformer ses processus de scurit internes pour permettre aux prestataires de services d'y contribuer. Parmi ces processus, Les capacits du prestataire de sont inclus la surveillance de scurit, l'audit, les tudes services doivent tre alignes approfondies, les rponses aux incidents et la continuit des sur les besoins de scurit et activits. Les dtails de cette collaboration doivent tre dfinis d'audit du client. au cours des discussions prliminaires la prestation entre le client et le prestataire de services en nuage, et prendre en compte les besoins de chacune des parties. Si, pour certaines applications ou certains services, les exigences de scurit sont simples dfinir et appliquer, d'autres types de services (tels que ceux qui mettent en jeu des actifs forte valeur ajoute), doivent satisfaire des exigences beaucoup plus svres. Il s'agit notamment des exigences de scurit physique, des fonctions de journalisation complmentaires et des vrifications plus approfondies de la fiabilit des administrateurs. Tous les contrats de prestation de services en nuage doivent inclure un plan dtaill pour la gestion des problmes de performance et l'analyse approfondie des rseaux et images. Ils doivent galement comprendre les coordonnes des personnes contacter en cas d'interruption de la prestation ainsi que les procdures de restauration. Enfin, ces contrats doivent dfinir clairement les tches de surveillance et d'audit qui devront tre ralises par le prestataire et le tarif correspondant.
Pour protger leurs points de terminaison et grer la scurit de leurs informations, la plupart des entreprises disposent aujourd'hui de programmes internes de gestion des risques brids. En outre, leur infrastructure est parfaitement comprise et visible tous les niveaux de l'environnement. Il n'en va pas de mme dans un environnement de cloud computing . En effet, les approches et les mesures de scurit doivent tre adaptes car les services en nuage peuvent dpendre de plusieurs prestataires qui n'offrent pas le mme niveau de visibilit. Il est trs important de comprendre comment les diffrents services s'imbriquent et sont consomms travers les nombreux points de terminaison d'une mme entreprise. Si la scurit des points de terminaison doit tre assure par le prestataire, certaines questions cruciales doivent tre poses : de quelle manire sont appliques les exigences de scurit et de conformit ? De quelle manire les donnes sont-elles protges contre une utilisation abusive ? Le client aura-t-il toujours la possibilit d'utiliser des mcanismes de chiffrement ou de gestion des droits pour se protger contre la perte ou le vol de donnes ? Le service peut-il tre accessible uniquement sur des machines ou des points de terminaison spcifiques ?
et comment l'accs aux donnes est accord et gr en cas de conflit avec le prestataire de services. Par exemple, le contrat inclut-il des clauses interdisant au prestataire de services de conserver les donnes ds lors que le service est annul ? Enfin, si des donnes sont stockes dans un nuage public , il est possible qu'elles rsident sur des infrastructures utilises galement par d'autres entreprises. Dans ce cas, des mesures strictes de protection des donnes peuvent tre appliques pour s'assurer que les donnes sont partitionnes et traites de faon approprie. Avant de transfrer leurs donnes sur le nuage, il est important que les entreprises comprennent qui a accs leurs donnes et qu'elles sachent si ce risque est acceptable. Elles doivent galement avoir une bonne visibilit sur l'architecture du prestataire de services en nuage et sur les mthodes employes pour protger les machines virtuelles partages contre les diverses formes d'attaques potentielles manant d'autres machines virtuelles excutes sur le mme matriel par des individus malveillants.
Conclusion
Pour pouvoir tirer parti de tous les avantages offerts par le cloud computing , plusieurs lments de scurit doivent tre analyss : les processus, les comptences, la technologie et les mcanismes de contrle. De plus, les entreprises souhaitant utiliser des services en nuage doivent prendre en compte les aspects pratiques suivants : Un programme parfaitement fonctionnel de mise en conformit pour les identits, les donnes et les priphriques doit tre dploy avant d'adopter des services en nuage. Un systme de classification des donnes constitue un lment cl pour l'valuation des risques et la dcision finale d'adoption ou non du cloud computing . Ainsi, les donnes faible risque peuvent tre injectes dans le nuage avec moins de risque que les donnes fort impact, qui ncessitent des contrles de scurit et de confidentialit plus stricts. Le choix du modle de dploiement (priv, communautaire ou public) doit se baser sur la classification des donnes, les exigences de scurit et de confidentialit ainsi que sur les besoins mtier. Une fois le cloud computing totalement intgr aux processus de l'entreprise, celle-ci a encore besoin d'une quipe interne efficace pour grer les exigences de scurit et de conformit en collaboration avec le ou les prestataires de services en nuage. La transparence, les mcanismes de mise en conformit et les capacits d'audit constituent des critres cls pour l'valuation des prestataires de services en nuage. Les entreprises doivent implmenter une mthodologie de cycle de vie de dveloppement de la scurit ddie aux applications hberges sur le nuage et pouvoir valuer le degr d'adhsion du prestataire de services en nuage un processus similaire. Les noms d'utilisateur et mots de passe habituellement utiliss dans les systmes de gestion des accs doivent tre remplacs par des informations d'identification robustes. Un systme de contrle du cycle de vie des informations doit tre mis en place pour en autoriser l'accs certaines personnes uniquement, en fonction de priodes prdfinies et ce, quelle que soit la provenance des donnes.
Le contrle des accs aux donnes doit tre gr au-del des limites de l'entreprise, entre les diffrents dpartements, fournisseurs externes, gouvernements et clients. Une telle amplitude ne doit pas nuire la gestion des accs et ce, mme lorsqu'un client ne gre pas directement l'identit ni les informations d'authentification.
Documentation connexe
Cloud Security Alliance Guide de scurit pour les domaines critiques du Cloud computing (en anglais) : http://www.cloudsecurityalliance.org/csaguide.pdf ENISA Structure de protection des informations du cloud computing (en anglais) : http://www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-information-assuranceframework/ Scurisation de l'infrastructure en nuage de Microsoft (en anglais) http://www.globalfoundationservices.com/security/documents/SecuringtheMSCloudMay09.pdf Questions de scurit pour les applications clientes et en nuage (en anglais) http://go.microsoft.com/?linkid=9704049 Scurit de la suite Business Productivity Online Suite de Microsoft Online Services http://go.microsoft.com/?linkid=9671260