Principes d'architecture application sécurisée pour améliorer la résilience du cloud

Avec un nombre croissant d’applications migrant vers le cloud, une architecture d’application sécurisée est plus importante que jamais. Découvrez les trois principes d’architecture cloud qui peuvent vous aider à favoriser la résilience sécurisée du cloud dans votre environnement.

Architecture Cloud sécurisée : La fondation pour des applications résilientes

Il existe de nombreuses bonnes raisons pour lesquelles une entreprise devrait déplacer ses applications vers le cloud, notamment des économies de coûts, des déploiements plus rapides, une meilleure résilience et une plus grande élasticité. Sachant cela, les entreprises du monde entier adoptent les déploiements multicloud comme la solution la mieux adaptée aux nombreuses applications très variées de leurs portefeuilles, qui incluent généralement la gamme complète d' applications classiques (MS Exchange, SAP, etc.) et d'applications internes personnalisées.

Bien qu’il existe de nombreuses considérations importantes lors du déploiement d’applications dans le cloud, deux des plus importantes sont la sécurité et la flexibilité. Il s’avère que ces considérations sont étroitement liées. La capacité de sécuriser les applications Web, en particulier lorsqu’elles sont dispersées sur plusieurs emplacements cloud, peut être (et doit même être) intégrée à votre architecture dès le départ. Cela peut vous permettre de garantir le maintien d’une politique de sécurité cohérente dans toutes vos applications et d’aider vos utilisateurs (employés, partenaires, clients ou tous ceux mentionnés ci-dessus) à profiter d’une expérience fluide. Cette cohérence crée également un degré de flexibilité et de résilience opérationnelle qui permet de réagir beaucoup plus rapidement aux défis inattendus ou de pivoter pour profiter de nouvelles opportunités.

Principes de l'architecture cloud

Comme le souligne John Wagnon dans une récente leçon Lightboard , les utilisateurs du cloud doivent savoir où résident réellement leurs responsabilités. « En général, l’opérateur de cloud est responsable de la sécurité du cloud, et l’utilisateur est responsable de la sécurité dans le cloud », explique-t-il. Malheureusement, cette conceptualisation laisse de nombreux problèmes de sécurité sans réponse. Pour assurer la sécurité de vos applications, vous devrez combler ces lacunes.

Lorsque vous élaborez un plan pour assurer la sécurité et la résilience des applications de votre organisation, trois capacités doivent être prioritaires : la cohérence, le contrôle et l’agilité. L’approche que nous recommandons est similaire à celle de la sécurité dans les aéroports. Au lieu d’exiger que chaque compagnie aérienne effectue ses propres contrôles de sécurité, les voyageurs sont contrôlés à un point de contrôle consolidé, puis autorisés à se diriger vers leurs portes d’embarquement. De la même manière, une architecture cloud sécurisée peut faire passer tout le trafic par un cloud privé virtuel (VPC) de sécurité uniforme avant d’autoriser l’accès à une application particulière. Et tout comme l’agent d’embarquement peut réattribuer les sièges et vérifier les billets des voyageurs avant l’embarquement, chaque application peut être dotée de fonctions et de capacités de sécurité supplémentaires.

Dans un scénario comme celui-ci, le VPC de sécurité peut être responsable de nombreuses fonctionnalités critiques, et souvent gourmandes en ressources, notamment l'équilibrage de charge, le WAF (et d'autres pare-feu), la gestion des accès, le cryptage des informations d'identification, l'inspection SSL, la protection DDoS et contre les robots, la gestion des API, la gestion des performances, etc.

Les services du VPC de sécurité peuvent facilement communiquer entre eux, créant ainsi des avantages supplémentaires. Par exemple, lorsque votre WAF intercepte une attaque, il peut avertir vos services de contrôle d’accès afin qu’ils bloquent également l’attaquant.

La capacité de communiquer entre tous les éléments du VPC de sécurité permet une inspection multifournisseur efficace, supprimant les points de friction et de redondance pour les organisations qui déploient des outils d'inspection tels que McAfee, FireEye, Palo Alto Networks, etc. Le trafic non chiffré pour l'inspection SSL peut être transmis aux outils d'inspection pour un examen plus approfondi. Cela est plus efficace que de demander à chaque outil de décrypter, d’inspecter et de recrypter le même trafic.

Cette approche de création d’une architecture cloud sécurisée permet des niveaux élevés d’agilité et d’évolutivité pour les développeurs d’applications et contribue à réduire les frictions et à améliorer la collaboration entre les équipes . Les normes de base sont déployées dans le VPC de sécurité et devraient nécessiter des mises à jour minimales. Les développeurs peuvent ajouter davantage de sécurité au niveau de l'application selon les besoins, en s'appuyant sur le VPC de sécurité pour les bases. De même, l'administrateur réseau peut définir des services de sécurité pour chaque environnement (dev, test, production). Si un développeur lance une application sans fonctionnalités de sécurité prédéfinies, il bénéficie de la couverture de base définie au niveau du VPC.

Rassembler le tout

Faire passer les applications du code au client est plus complexe que jamais. Vous pouvez prendre certaines mesures pour simplifier le processus tout en garantissant la sécurité dans tous les environnements et dans toutes les architectures multicloud. Commencez par établir un bon point d’entrée pour tout le trafic des application et fournissez des niveaux de base de sécurité et de gestion du trafic jusqu’à ce point. À partir de là, vous avez la possibilité de définir des services de sécurité supplémentaires au niveau de l’ application . Cette approche en deux étapes offre une sécurité fiable tout en maintenant la cohérence, le contrôle et l’agilité.

Contenu associé
LIVRE ÉLECTRONIQUE

Architecture Cloud sécurisée

La vitesse sans les compromis habituels : à vous avec la bonne architecture cloud.

Apprendre encore plus >

Cours de Lightboard

Cours de Lightboard : Architecture Cloud sécurisée

Découvrez comment créer une architecture cloud sécurisée qui vous permet de maintenir une politique de sécurité cohérente sur toutes vos applications.

Lire la leçon ›

Webinaire

Collaborer et automatiser entre les équipes pour passer plus rapidement du code au client

Accélérez votre pipeline de développement sans sacrifier la sécurité.

Regardez le webinaire ›

SÉCURITÉ

Orchestrateur SSL

Optimisez les investissements, l'efficacité et la sécurité de l'infrastructure grâce à un décryptage, un cryptage et un pilotage du trafic dynamiques et basés sur des politiques via plusieurs dispositifs d'inspection.

Apprendre encore plus >