Architecture de sécurité du Cloud : Construire une base de confiance

Présentation de l'architecture de sécurité du Cloud :

  • L'architecture de sécurité du Cloud consiste à établir une base fiable envers les plateformes Cloud afin de renforcer la confidentialité, l'intégrité et la disponibilité.

  • Bien que les risques de sécurité soient nombreux, les nouvelles menaces comprennent despersonnes mal intentionnées, des attaques par déni de service qui ont un impact sur le matériel physique et l'utilisation de Cloud privés qui ne sont pas aussi sûrs que les Cloud publics.

  • Intel aide à créer des environnements d'exécution fiables grâce à des technologies de protection des données, à la cryptographie accélérée et à la mise en place d'écosystèmes.

author-image

Par

Qu'est-ce que l'architecture de sécurité du Cloud ?

L'architecture de sécurité du Cloud décrit l'ensemble du matériel et des technologies conçus pour protéger les données, les charges de travail et les systèmes au sein des plateformes Cloud. L'élaboration d'une stratégie pour l'architecture de sécurité du Cloud devrait commencer au cours du processus d'élaboration et de conception et devrait être intégrée dans les plateformes Cloud à partir de la base. Trop souvent, les architectes du Cloud se concentrent d'abord sur les performances et tentent ensuite de renforcer la sécurité après coup. 

Capacités de base de sécurité du Cloud

L'architecture de Cloud computing comprend trois capacités fondamentales : la confidentialité, l'intégrité et la disponibilité. La compréhension de chaque capacité aidera à guider vos efforts dans la planification d'un déploiement plus sûr du Cloud.

  • La confidentialité est la capacité à garder des informations secrètes et illisibles pour les personnes qui ne devraient pas avoir accès à ces données, comme les attaquants ou les personnes au sein d'une organisation sans le niveau d'accès approprié. La confidentialité comprend également le respect de la vie privée et la confiance, ou lorsqu'une entreprise s'engage à garder le secret sur le traitement des données de ses clients.
  • L'intégrité est l'idée que les systèmes et les applications sont exactement ce que vous attendez d'eux et qu'ils fonctionnent exactement comme vous vous y attendez. Si un système ou une application a été compromis pour produire un résultat inconnu, inattendu ou trompeur, cela peut entraîner des pertes.
  • La disponibilité est la troisième capacité et est généralement la moins prise en compte par les architectes du Cloud. La disponibilité concerne les attaques par déni de service (DoS). Peut-être qu'un agresseur ne peut pas voir ou modifier vos données. Mais si un attaquant peut rendre les systèmes indisponibles pour vous ou vos clients, alors vous ne pouvez pas effectuer les tâches essentielles pour le maintien de votre activité. 

Le Cloud Computing sécurisé en pratique

Il existe de nombreux outils pour traiter de la confidentialité, de l'intégrité et de la disponibilité des plateformes dans le Cloud, avec pour objectif final de définir un environnement d'exécution fiable (TEE). Ce ne sont là que quelques outils que les architectes et les experts de la sécurité du Cloud utilisent pour aider à sauvegarder les systèmes et les données, et ils servent de bon point de départ pendant la phase d'élaboration de votre projet. 

  • Le cryptage protège le texte et les données en les traduisant en chiffres que seules les parties autorisées ont la possibilité de déchiffrer, d'accéder et de modifier.
  • La résilience des microprogrammes vise à prévenir les attaques contre la couche des microprogrammes, mais elle comprend également la récupération après une attaque et le rétablissement du système à un état connu comme bon.
  • Établir une racine de confiance comprend l'intégrité du démarrage, qui aide à protéger le système contre les injections de logiciels malveillants au démarrage.
  • Valider la pile sert à établir que tous les composants et logiciels d'une pile de système ont été validés et ne sont pas compromis ou modifiés, que ce soit avant la livraison, en transit vers les architectes du Cloud ou pendant le déploiement.
  • Les systèmes sécurisés sont conçus pour isoler les machines virtuelles (VM), les conteneurs, les données et les applications les uns des autres, ce qui constitue une pratique exemplaire. 

Pourquoi l'architecture de sécurité du Cloud est-elle importante ?

Le Cloud, qu'il s'agisse d'un Cloud privé, d'un Cloud public ou d'un Cloud hybride, est une promesse d'agilité, d'efficacité et de rentabilité. Ce sont des qualités transformationnelles pour toute entreprise, et elles permettent aux organisations de s'adapter aux changements du marché grâce à une prestation de services rapide et à la capacité de prendre des décisions fondées sur des données. Toutefois, les entreprises peuvent être empêchées d'utiliser les ressources du Cloud sans s'exposer et exposer leurs données à des risques. L'architecture de sécurité du Cloud permet aux entreprises de tirer profit de tout ce que le Cloud offre, y compris les offres de logiciel en tant que service (SaaS), de plateforme en tant que service (PaaS) et d'infrastructure en tant que service (IaaS), tout en atténuant l'exposition et la vulnérabilité. Sans architecture de sécurité du Cloud, les risques associés à l'utilisation du Cloud pourraient l'emporter sur tout avantage potentiel.

Menaces liées à l'architecture de sécurité du Cloud

En planifiant votre déploiement dans le Cloud, vous voulez être prêt à faire face aux menaces courantes telles que les logiciels malveillants et les attaques basées sur les privilèges. Il existe trop de menaces communes pour les énumérer ici. Cet article fournira donc plutôt un aperçu des menaces de haut niveau auxquelles les experts de l'industrie pensent en ce moment.

  • Les menaces internes concernent aussi bien les employés de votre propre organisation qui ont accès aux systèmes et aux données que les administrateurs des fournisseurs de services dans le Cloud (CSP). Lorsque vous vous abonnez aux services CSP, vous confiez essentiellement vos données et vos charges de travail à la multitude d'employés qui sont responsables de la maintenance de l'architecture CSP. Une autre considération est de savoir si les données sont accessibles à des entités gouvernementales. Les experts en sécurité prêtent davantage attention aux lois, réglementations et pratiques réelles qui montrent si un gouvernement peut utiliser des ordonnances judiciaires ou d'autres moyens pour accéder à des données dans un Cloud privé ou public.
  • Les attaques du DoS sont un énorme sujet de préoccupation. Les attaques par déni de service direct (DDoS) temporaires consistent généralement à bombarder un système de requêtes jusqu'à ce qu'il tombe. Les périmètres de sécurité peuvent dévier ces attaques en utilisant des politiques de conformité du réseau pour filtrer les demandes répétées. Les FSC peuvent également transférer la charge de travail et le trafic vers d'autres ressources pendant qu'ils s'efforcent de restaurer le système. Les attaques DoS permanentes sont plus destructrices et infligent souvent des dommages au niveau du microprogramme pour qu'un serveur ne puisse plus redémarrer. Dans ce cas, un technicien doit physiquement recharger le microprogramme et reconstruire le système à partir de zéro, ce qui peut entraîner l'arrêt des serveurs pendant des jours ou des semaines.
  • La périphérie du Cloud peut se référer à des systèmes de périphérie connectés au Cloud, mais pour un CSP, elle est également celle d'une architecture de serveur qui ne sont pas sous le contrôle direct du CSP. Les CSP mondiaux ne peuvent pas construire et gérer leurs propres installations dans tous les coins de la planète, ils s'appuient donc sur des partenaires pour fournir des services à des régions plus petites, géographiquement isolées ou rurales. Par conséquent, ces CSP n'ont pas le contrôle total pour surveiller et assurer l'intégrité physique du boîtier pour le matériel ou les protections contre les attaques physiques telles que le verrouillage de l'accès aux ports USB.
  • Le contrôle des clients influence la façon dont ils évaluent les offres publiques dans le Cloud. Du point de vue du client, les utilisateurs sont nerveux à l'idée de déplacer des charges de travail sensibles vers le Cloud public. D'autre part, les grands fournisseurs de Cloud sont généralement bien mieux équipés et ont un niveau d'expertise bien plus élevé en matière de sécurité du Cloud que la moyenne des entreprises exploitant un Cloud privé. En général, les clients trouvent rassurant d'avoir le contrôle total de leurs données les plus sensibles, même si leurs outils de sécurité ne sont pas aussi sophistiqués.
  • Les limitations matérielles signifient que même avec l'architecture de sécurité du Cloud la plus robuste au monde, un serveur ne peut pas vous aider à créer un meilleur mot de passe. Les mots de passe sont l'un des vecteurs d'attaque les plus courants. Les architectes de la sécurité du Cloud se concentrent sur la protection du matériel, des microprogrammes et des logiciels, mais il incombera toujours aux utilisateurs de suivre les meilleures pratiques.

Architecture de sécurité du Cloud pour le SaaS, le PaaS et l'IaaS

D'un point de vue informatique, il existe de grandes différences dans les pratiques de sécurité entre des modèles de services Cloud pour le SaaS, le PaaS et l'IaaS. Pour les architectes du Cloud, les outils permettant de renforcer la confidentialité, l'intégrité et la disponibilité en mode SaaS, PaaS et IaaS sont essentiellement les mêmes. Ils comprennent le chiffrement, la résilience des microprogrammes, la validation de la pile et l'établissement d'une racine de confiance.

Les fournisseurs de PaaS doivent prêter attention à l'utilisation multipartite et établir la confiance au niveau du transfert des données vers et depuis la plateforme. Les fournisseurs d'IaaS doivent se concentrer sur les capacités de cryptage et d'orchestration d'exécution qui permettent aux clients de gérer le cryptage des clés pour toute application qu'ils utilisent dans le Cloud.

Le SaaS comprend des suites logicielles de productivité et est largement utilisé par les entreprises et les particuliers. Le SaaS doit être sécurisé au niveau du CSP par le CSP. Dans ces cas, les utilisateurs et les clients ont peu de contrôle sur les offres SaaS, mais leur contribution à la sécurité passe par le respect des meilleures pratiques. L'utilisation de mots de passe forts et l'authentification à deux facteurs, la prudence à l'égard des informations personnelles identifiables sur les réseaux sociaux et la prévention des escroqueries par courrier électronique sont autant de facteurs qui entrent en ligne de compte.

Produits et solutions de sécurité du Cloud Intel

Il serait difficile de répertorier toutes les technologies qui contribuent à l'architecture de sécurité du Cloud. Intel a intégré des fonctions de sécurité dans les processeurs et d'autres technologies depuis des décennies, et ses technologies de sécurité continuent d'évoluer de génération en génération. L'objectif des avancées et des offres les plus récentes est de faire progresser le paradigme de l'informatique confidentielle dans le Cloud.

Intel® Software Guard Extensions (Intel® SGX) aide à créer un environnement fiable en intégrant les capacités de sécurité des données pendant leur traitement en mémoire. Les développeurs peuvent utiliser Intel® SGX pour établir des enclaves mémoire qui fournissent des couches supplémentaires d'isolement de la charge de travail. Les accélérateurs cryptographiques tels que la technologie Intel® QuickAssist (Intel® QAT) aident à fournir des performances élevées même lorsque des charges de cryptage et de compression lourdes sont nécessaires.

Le dernier ajout à la plateforme Intel® Xeon® Scalable ajoute également Intel® Total Memory Encryption (Intel® TME) et Intel® Platform Firmware Resilience (Intel® PFR). Intel® TME contribue à garantir que toute la mémoire accessible à partir du processeur Intel® est cryptée, y compris les informations d'identification du client, les clés de cryptage et autres informations d'identification personnelle. Intel® PFR fournit aux architectes du Cloud les outils nécessaires pour renforcer la protection contre l'interception des microprogrammes, détecter la corruption des microprogrammes et restaurer les systèmes à un bon état connu.

Enfin, Intel collabore avec des partenaires de l'écosystème pour abstraire et étendre des capacités d'exécution fiables et faire avancer le paradigme de l'informatique confidentielle. Cela permet de faire proliférer les technologies clés dans un vaste domaine de développeurs, de vendeurs de systèmes et d'intégrateurs de systèmes. Par exemple, Microsoft Azure utilise Intel® SGX pour construire son architecture de sécurité dans le Cloud, ce qui profite aux utilisateurs de Microsoft Azure même s'ils n'en sont pas conscients.

La sécurité est essentielle à la transformation des entreprises

L'informatique confidentielle et les plateformes qui assurent la confidentialité, l'intégrité et la disponibilité sont des conditions préalables pour tirer profit des ressources du Cloud. Les entreprises ont besoin que leur infrastructure Cloud soit performante, mais elles ont aussi besoin qu'elle soit fiable et digne fiable. Une architecture efficace de sécurité dans le Cloud repose sur des architectes du Cloud qui comprennent qu'une base fiable doit être une considération primordiale lors des étapes initiales de planification et non un élément à aborder après coup. La sécurité n'est pas une marchandise, c'est un ingrédient essentiel.