Le multi-cloud est une bonne chose. Voyons comment vous assurer de ne pas renoncer à la sécurité en raison de la flexibilité accrue du multi-cloud.
Les déploiements multi-cloud sont très populaires en ce moment, et pour cause. Ils offrent aux entreprises une flexibilité maximale, vous permettant de combiner les services cloud pour répondre exactement à vos besoins. En conséquence, ils peuvent améliorer l’agilité de l’entreprise et la rentabilité des opérations.
Mais les compromis sont également évidents. L’utilisation du multi-cloud signifie encore plus de complexité car il y a plus de parties cloud mobiles. De plus, vous mélangez des services cloud avec des systèmes sur site existants et existants, sans parler des systèmes extérieurs à l'entreprise, tels que les échanges cloud.
Bien que la complexité entraîne de nombreux défis, tels que la gestion et la gouvernance, les plus grands risques qu'elle pose concernent la sécurité. Les services informatiques traitent traditionnellement les problèmes de sécurité au niveau des applications et des systèmes. Les entreprises gèrent donc des centaines de systèmes de sécurité localisés pour un seul système et un seul objectif. Cette approche a fonctionné pour des choses simples, mais elles sont désormais complexes et nous constatons que les approches traditionnelles ne sont pas évolutives.
Par conséquent, le risque de violations augmente avec la complexité du cloud computing traditionnel et basé sur le cloud.
Alors, que doivent faire les entreprises ? Il s’agit en réalité de sauvegarder, de réfléchir aux besoins de sécurité communs et de trouver des solutions de sécurité communes qui peuvent être mises en œuvre sur tous les systèmes et applications, à la fois cloud et non cloud. Cela signifie souvent utiliser des technologies telles que la gestion des identités et des accès (IAM), qui font passer la sécurité à un niveau d'abstraction supérieur qui s'applique à l'ensemble du système.
L'astuce consiste à traiter des centaines de systèmes (cloud et non-cloud) comme un seul système avec des modèles et des composants communs (tels que le stockage, le calcul, la base de données et le réseau). C’est la seule façon dont vous devriez penser à la sécurité : une sécurité holistique et stratégique ; et non une sécurité cloisonnée et tactique.
Bien que plus facile à dire qu'à faire, j'exhorte les entreprises qui migrent vers des architectures complexes à résoudre ce problème dès maintenant plutôt que d'essayer de moderniser leurs solutions de sécurité après qu'une violation ait perturbé l'activité.