Protection fluide des applications dans un monde en migration vers le Cloud


This post is also available in: Anglais Allemand Italien Portugais - du Brésil Espagnol Russe

L’adoption croissante du Cloud entraîne un besoin de sécurité agile pour les applications. Selon le rapport Radware sur la protection des applications et des API sur le Web, 70 % des applications Web sont désormais exécutées dans des environnements Cloud, et 76 % des entreprises ont accéléré leurs plans de migration vers le Cloud au cours des deux dernières années.

La plupart des entreprises travaillent avec des environnements hybrides et déploient leurs applications dans des Clouds publics, des Clouds privés et des centres de données physiques. D’après nos recherches, 47 % des entreprises qui déploient des applications dans le Cloud le font dans plusieurs environnements en parallèle. Cependant, la migration vers le Cloud et le déploiement d’applications sont des processus dynamiques qui se déroulent sur plusieurs années – les environnements hybrides ne sont jamais vraiment statiques. La protection des environnements hybrides représente un défi croissant, car de nouvelles applications sont constamment créées et les anciennes sont modernisées et/ou transférées vers le Cloud.

Une image contenant texte, périphérique

Description générée automatiquement

Les défis de la protection des environnements hybrides

  • Vecteurs de menace émergents : Les pirates améliorent constamment leurs techniques et imaginent de nouvelles façons d’attaquer les entreprises et de contourner les protections existantes. Les applications sont donc exposées à de nouvelles menaces, qui ne peuvent être atténuées par les défenses classiques ou existantes.
  • Agrandissement des surfaces de menace : Auparavant, les entreprises contrôlaient directement l’infrastructure back-end des applications, ne laissant exposée que la partie accessible aux clients. Dans un environnement Cloud, cependant, la surface des applications et leur infrastructure sont toutes deux exposées. Les deux doivent donc être protégées.
  • Développement logiciel agile et culture DevOps : Bien souvent, la principale motivation pour migrer vers des environnements Cloud est la recherche d’une agilité et d’une flexibilité accrues en matière de développement applicatif. De ce fait, une attention beaucoup plus grande est généralement accordée à un déploiement rapide dans des environnements Cloud, reléguant la sécurité au second plan. Autrement dit, les applications hébergées dans le Cloud changent fréquemment, mais doivent être sécurisées en toute fluidité pour ne pas entraver l’agilité.
  • Déploiements multi-clouds : Enfin, de nombreuses entreprises déploient plusieurs environnements Cloud en parallèle, ce qui complique encore la tâche de la sécurité, car les entreprises doivent désormais protéger leurs ressources avec un niveau de sécurité cohérent – plusieurs plateformes Cloud, chacune avec ses capacités, ses API, sa gestion et ses rapports propres.
  • Responsabilité assumée par des acteurs extérieurs à la sécurité : Même si le personnel de sécurité est généralement chargé de la protection des environnements Cloud, il n’a souvent aucune autorité en ce qui concerne le choix ou la gestion de ces environnements. Selon les recherches de Radware, 92 % des entreprises ont déclaré que les décisions relatives aux plateformes Cloud étaient prises par des parties prenantes autres que le personnel de sécurité.
    [Vous avez aimé cet article ?Abonnez-vous et recevez chaque semaine dans votre boîte de réception les derniers contenus Radware, ainsi qu’un accès exclusif aux contenus Radware Premium.]

Les conditions d’une sécurité fluide

Votre stratégie de sécurité doit reposer en premier lieu sur la visibilité et le contrôle, et prendre en compte la sécurité des applications de manière globale et cohérente, partout où elles sont hébergées et où elles évoluent.

Avec autant de composantes en évolution rapide, c’est une tâche qui nécessite davantage que des experts en sécurité. Le personnel et les compétences ne peuvent à eux seuls relever complètement ce défi. Une stratégie de sécurité efficace dans un environnement en évolution rapide nécessite une protection des applications qui soit :

  1. Complète : Protection étendue couvrant tous les vecteurs de menace critiques pour la sécurité des applications.
  2. Automatisée : Protection automatique, qui dote vos équipes d’algorithmes avancés leur permettant de se concentrer sur les menaces réelles et de se décharger des tâches manuelles pouvant être automatisées.
  3. Fluide : Intégration aussi poussée que possible avec le cycle de développement, sans interférence avec les processus métier. La sécurité doit pouvoir s’adapter aux changements fréquents touchant les applications et la plateforme de déploiement sous-jacente. Une sécurité fluide est indépendante de l’environnement Cloud et peut être maintenue tout au long de la migration vers le Cloud, quels que soient son rythme et le Cloud de destination finale de l’application.
  4. Cohérente : Homogénéité et excellence, pour toutes les applications, partout. On obtient ainsi le même niveau de protection globale, indépendamment de l’endroit où se trouvent les applications (Clouds privés ou publics).
  5. Fiable : Collaborez avec des partenaires capables d’assumer l’entière responsabilité et de vous apporter l’expertise en matière de sécurité pour la mise en œuvre de votre stratégie.

[Sur le même thème :[Applications et charges de travail : les nouveaux points de contrôle de sécurité – Rapport IDC]

Sharon Trachtman

Sharon Trachtman has served as Radware’s Chief Marketing Officer since February 2021. She has been with Radware since it began in 1997. Since then, she has held various senior positions at Radware, including Product Management Vice President and Marketing Vice President. Prior to that, Ms. Trachtman was a product line marketing manager for Scitex Corporation. She holds a Bachelor of Arts in Computer Science and Philosophy from Bar-Ilan University, Israel.

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center