Les avantages du cloud sont tels que de nombreuses entreprises sont prêtes à faire face à la mise en œuvre des exigences de conformité. Storm Reply aide ses clients à mettre en œuvre les meilleures normes de sécurité possibles en tenant compte de toutes les exigences de conformité.
L'expertise offerte par Storm Reply dans les domaines de la gestion des identités et des accès (IAM), du durcissement des instances, du cryptage des instances et des données (données en transit, données au repos et données en cours de traitement), des pare-feu de nouvelle génération (NGFW), etc. fait de nous un partenaire de premier choix pour les clients ayant des exigences élevées en matière de sécurité et de protection des données.
La sécurité dans le cloud public est caractérisée par le modèle de la responsabilité partagée. Le fournisseur du cloud est responsable de la sécurité de l'infrastructure sur laquelle les services sont exploités. Cette infrastructure inclut le matériel, les logiciels, les réseaux et les bâtiments utilisés pour exploiter le cloud. Le client, quant à lui, est responsable de la sécurité des applications exploitées sur l'infrastructure, ce qui inclut la gestion de l'accès, le cryptage et les pares-feux.
Il existe toute une série de mesures de sécurité possibles pour les services d'infrastructure AWS de base tels que Amazon Elastic Compute Cloud (EC2) et Amazon Simple Storage Service (S3). Avec EC2, vous avez un contrôle total sur les correctifs utilisés et sur les logiciels qui fonctionnent sur les systèmes. Cette infrastructure agit de manière très similaire aux serveurs classiques. Il est ainsi possible de garantir le plus haut degré de sécurité grâce à une gestion active de la sécurité.
Pour les services AWS plus complexes tels que Amazon RDS, Redshift ou WorkSpaces, les dépenses nécessaires pour garantir la sécurité des applications sont nettement moindres. Dans ce cas, la responsabilité de la sécurité incombe entièrement au fournisseur de services en cloud. AWS propose différents outils qui permettent à l'utilisateur de garantir plus facilement la sécurité des données.
AWS Identity and Access Management (IAM) permet de gérer en toute sécurité l'accès de vos utilisateurs aux services et ressources AWS. Avec l'aide d'IAM, vous pouvez configurer et gérer les utilisateurs AWS et utiliser les droits d'accès pour autoriser ou bloquer leur accès aux ressources AWS.
AWS IAM permet:
Dans IAM, vous pouvez créer des comptes d'utilisateurs, leur attribuer des informations de connexion individuelles (c'est-à-dire une clé d'accès, des mots de passe et des dispositifs d'authentification à plusieurs facteurs) ou demander des informations de connexion temporaires pour permettre aux utilisateurs d'accéder aux services et ressources AWS. Vous pouvez gérer les droits des utilisateurs afin de déterminer les processus qu'ils peuvent exécuter.
Dans IAM, vous pouvez créer des rôles et gérer les droits d'accès pour contrôler les processus que l'entité, l'utilisateur ou le service AWS assigné au rôle est autorisé à exécuter. Vous pouvez également déterminer à quelle entité le rôle peut être attribué.
Il s'agit d'un service géré qui facilite la création et le contrôle de la clé de cryptage utilisée pour le cryptage des données et qui sert à protéger la sécurité des clés de votre module de sécurité matériel (HSM). Le service de gestion des clés AWS est intégré à plusieurs autres services AWS afin de vous aider à protéger vos données sauvegardées avec ces services. AWS Key Management Service est également intégré à AWS CloudTrail et vous fournit des protocoles sur l'ensemble de l'utilisation des clés, ce qui vous aide à respecter vos exigences légales et de conformité.
En particulier, la politique allemande en matière de protection des données personnelles est très critique et limite souvent l'utilisation efficace du cloud. C'est pourquoi, Storm Reply a élaboré une solution efficace avec son partenaire eperi eine effiziente Lösung geschaffen: Nous mettons en œuvre et exploitons une couche de cryptage sur la base de l'eperi Gateway for Cloud Apps Le haut niveau de sécurité offert par le cryptage permet de transformer les données personnelles et les données nécessitant une protection particulière conformément à la loi fédérale sur la protection des données (Bundesdatenschutzgesetz - BDSG) en données non critiques qui, en fin de compte, ne tombent plus sous le coup des exigences de traitement des données de l'ordre. C'est un avantage considérable, y compris pour les fournisseurs de services en cloud. En outre, il est possible de faire certifier les solutions individuelles sur cette base par l'Office fédéral de la sécurité des technologies de l'information (Bundesamt für Sicherheit in der Informationstechnik - BSI). Pour en savoir plus sur l'eperi Gateway for Cloud Apps, cliquez ici.
En outre, grâce à ses sociétés sœurs Spike Reply et Communication Valley Reply Storm Reply dispose de vastes connaissances spécialisées en matière de sécurité des données au niveau de l'entreprise dans tous les domaines.