cybersecurité
Renforcer la Sécurité du Cloud
Protéger les systèmes critiques
Quels systèmes renforcer?
Nous pensons que le Cloud est plus sécurisé que les environnements on-premise car il repose sur une infrastructure sous-jacente solide qui est plus sécurisée que la plupart des environnements entreprise. De plus, les environnements cloud intègrent toutes les technologies de sécurité nécessaires pour renforcer leur protection.
Il est de la responsabilité du fournisseur cloud de sécuriser l’infrastructure sous-jacente (data center, réseau, matériel et hypervisor), mais il est de la responsabilité du client de sécuriser l’environnement qu’il loue.
Dans ce modèle de responsabilité partagée, la responsabilité est répartie entre le client et le fournisseur cloud, l’illustration ci-contre l’explique plus en détail pour trois types de services (IAAS, PAAS & SAAS).
Le modèle de responsabilité partagé

Comment sécuriser ces systèmes?
Une partie des services de cybersécurité fournis par EXEO consiste à renforcer l’environnement client afin de maximiser la sécurité des services hébergés et de minimiser les risques de menaces.
Nous avons élaboré nos procédures de renforcement des systèmes cloud sur la base des références et des contrôles CIS (Common Internet Security).
Sur la base de ces recommandations de sécurité de pointe, nous maintenons des listes de contrôle prédéfinies et avons développé nos propres procédures d’exploitation afin d’effectuer le renforcement de la sécurité.
Le renforcement de l’environnement rend également la surveillance plus efficace pour détecter les menaces, en se concentrant sur les incidents qui nécessitent une attention particulière. Si vous souhaitez en savoir plus sur la façon dont nous aidons nos clients à rester en sécurité, vous pouvez également consulter notre page de services de sécurité managés.

Les systèmes que nous renforçons
Services de Renforcement de Sécurité Cloud
Plateformes Cloud

- Identity & Access Management (IAM)
- Security Center
- Storage Accounts
- Database Services
- Logging & Monitoring
- Networking
- Virtual Machines
- Appservice
- Identity & Access Management (IAM)
- Logging & Monitoring
- Networking
- Virtual Machines
- Storage
- Cloud SQL Database Services
- BigQuery
Tab Item Content
Tab Item Content
Systèmes de productivité

- Accounts security
- Email Deliverability, Spoofing protection
- Logs and alerts
- Sharing policies
- Data leakage protection
- Accounts security
- Email Deliverability, Spoofing protection
- Threat Protection
Plateformes de base de données

- Operating System Level Configuration
- Installation and Planning
- File System Permissions
- MySQL Permissions
- Auditing and Logging
- Installation and Patches
- Directory and File Permissions
- Logging Monitoring And Auditing
- User Access and Authorization
- Connection and Login
- PostgreSQL Settings
- Replication
- Special Configuration Considerations

Cloud Hardening : 5 tips pour sécuriser le cloud
Le « durcissement » (hardening) limite la vulnérabilité du cloud face aux attaques. Il implique des règles spécifiques en matière de configuration système. Sans oublier un ensemble de bonnes pratiques.