cybersecurité

Renforcer la Sécurité du Cloud

Protéger les systèmes critiques

Quels systèmes renforcer?

Nous pensons que le Cloud est plus sécurisé que les environnements on-premise car il repose sur une infrastructure sous-jacente solide qui est plus sécurisée que la plupart des environnements entreprise. De plus, les environnements cloud intègrent toutes les technologies de sécurité nécessaires pour renforcer leur protection.

Il est de la responsabilité du fournisseur cloud de sécuriser l’infrastructure sous-jacente (data center, réseau, matériel et hypervisor), mais il est de la responsabilité du client de sécuriser l’environnement qu’il loue.

Dans ce modèle de responsabilité partagée, la responsabilité est répartie entre le client et le fournisseur cloud, l’illustration ci-contre l’explique plus en détail pour trois types de services (IAAS, PAAS & SAAS).

Le modèle de responsabilité partagé

Responsibility
IAAS
PAAS
SAAS
Données
Client
Client
Client
Comptes Clients
Client
Client
Client
IAM
Client
Client
Client
Configuration des Applis
Client
Client
Client
Applis
Client
Client
Fournisseur Cloud
Environment Dev
Client
Fournisseur Cloud
Fournisseur Cloud
Base de données
Client
Fournisseur Cloud
Fournisseur Cloud
Configuration OS
Client
Fournisseur Cloud
Fournisseur Cloud
Configuration Réseau
Client
Fournisseur Cloud
Fournisseur Cloud
Machines
Fournisseur Cloud
Fournisseur Cloud
Fournisseur Cloud
Réseau Physique
Fournisseur Cloud
Fournisseur Cloud
Fournisseur Cloud
Data Center
Fournisseur Cloud
Fournisseur Cloud
Fournisseur Cloud

Comment sécuriser ces systèmes?

Une partie des services de cybersécurité fournis par EXEO consiste à renforcer l’environnement client afin de maximiser la sécurité des services hébergés et de minimiser les risques de menaces.

Nous avons élaboré nos procédures de renforcement des systèmes cloud sur la base des références et des contrôles CIS (Common Internet Security).

Sur la base de ces recommandations de sécurité de pointe, nous maintenons des listes de contrôle prédéfinies et avons développé nos propres procédures d’exploitation afin d’effectuer le renforcement de la sécurité.

Le renforcement de l’environnement rend également la surveillance plus efficace pour détecter les menaces, en se concentrant sur les incidents qui nécessitent une attention particulière. Si vous souhaitez en savoir plus sur la façon dont nous aidons nos clients à rester en sécurité, vous pouvez également consulter notre page de services de sécurité managés.

Cloud Security Hardening

Les systèmes que nous renforçons

Services de Renforcement de Sécurité Cloud

Systèmes de productivité

Plateformes Cloud

Plateformes de base de données

contactez nous

Demandez un devis pour le renforcement de sécurité cloud

Get a quote

Contactez-nous

Re-Architect

This methodology requires the most effort to implement but it results in the most optimised recurring cost and will provide the best scalability for apps. This involves re-adapting the code of applications and the heavy use of SAAS solutions in order to replace existing hosted applications.

Re-Platform

This method utilizes the power of  PAAS services, like transferring a database to an as-a-service model,  the use of containers for some apps or the use of network/security functions as a service. Greater scalability and lower cost of operation is achieved.

Re-Host (Lift & Shift)

the migration of workloads from  to the cloud without changing the architecture. Machines get to keep their  OS and apps. This is the quickest and easy way to migrate, but since its  utilising IAAS, its is also the most expensive on the long term.