Nuage

L'essentiel de la sécurité informatique moderne dans le cloud et l'informatique mobile

L'essentiel de la sécurité informatique moderne dans le cloud et l'informatique mobile

Cloud computing offre de multiples avantages à toute organisation commerciale, le plus important étant en termes d'économies de coûts informatiques. Par exemple, le manque d'infrastructure sur site supprime les coûts d'exploitation associés à la configuration sous forme de coûts d'alimentation, de climatisation et d'administration.

C'est pour cette raison que nous trouvons des entreprises de toutes formes et tailles qui s'adaptent lentement à cette nouvelle technologie et l'adoption du cloud s'accélère plus rapidement que prévu. Cela dit, les risques associés à cette technologie ont également connu une tendance à la hausse. Alors que les frontières informatiques traditionnelles ont disparu, les adversaires ont mis au point de nouvelles conceptions d'attaques.

Malgré le déploiement d'un assortiment d'outils de sécurité, des dizaines d'équipes informatiques ont de plus en plus de mal à hiérarchiser et à contrer les menaces pertinentes.  L'adoption de certaines méthodes, pour des raisons de sécurité, conduit invariablement à des compromis sur la productivité de l'utilisateur final conduisant au rejet de l'adoption d'une solution satisfaisante. Cela a des effets délétères, car le contournement de l'étape de détection des comportements suspects peut conduire à des signes précoces d'attaque qui passent inaperçus.

Sécurité informatique dans le Cloud Computing

Pour offrir une solution viable à ce défi, Microsoft exploite la puissance de l'intelligence. Cela l'aiderait à lutter contre les vecteurs d'attaque du cloud et du monde mobile d'aujourd'hui. L'intelligence, selon Microsoft, lui permettrait de créer un écosystème dynamique basé sur des signaux et des informations liés à la sécurité.

Les investissements dans la plate-forme couvriront quatre catégories : identité, applications et données, appareils et infrastructure.

Identité

Cette capacité permettrait d'identifier les menaces et de les atténuer instantanément avec une authentification multifacteur avant qu'elle ne cause des dommages indésirables. De plus, cela permettrait aux organisations de réagir rapidement en élevant automatiquement les exigences d'accès en fonction des risques.

Applications et données

L'objectif de cette catégorie serait de permettre aux employés d'utiliser des applications cloud sans perdre le contrôle des données de l'entreprise. Cela contribuerait à terme à augmenter la productivité avec l'accès au cloud tout en protégeant les informations.

Dispositifs

La catégorie envisage d'améliorer la sécurité des appareils compatibles avec le cloud en permettant le BYOD. Cela aiderait automatiquement à identifier les points de terminaison suspects et à répondre rapidement à une attaque ciblée en cryptant les données.

Infrastructure

Éduquer les employés sur l'importance de la sécurité des données et sur la façon dont ils peuvent mettre en œuvre les meilleures pratiques est essentiel pour identifier les premiers signes de compromis via l'analyse comportementale de cette approche et réagir de manière appropriée pour obtenir un meilleur contrôle sur les environnements sur site et cloud.

L'un des principaux avantages du cloud computing a été l'amélioration de la mobilité grâce à laquelle les données sont disponibles pour un utilisateur, où que vous soyez dans le monde. En répondant à ces quatre nécessités de la sécurité informatique moderne, le réseau de cloud computing peut être rendu plus robuste et sécurisé. Le passage de Microsoft est peut-être un pas dans la bonne direction.

Vous pouvez en savoir plus sur les bonnes pratiques de sécurité en téléchargeant ce livre électronique gratuit de Microsoft intitulé Protégez vos données : 7 façons d'améliorer votre posture de sécurité.

Outils utiles pour les joueurs Linux
Si vous aimez jouer à des jeux sur Linux, il est probable que vous ayez utilisé des applications et des utilitaires comme Wine, Lutris et OBS Studio p...
Jeux HD remasterisés pour Linux qui n'ont jamais eu de version Linux plus tôt
De nombreux développeurs et éditeurs de jeux proposent une remasterisation HD d'anciens jeux pour prolonger la durée de vie de la franchise, veuillez ...
Comment utiliser AutoKey pour automatiser les jeux Linux
AutoKey est un utilitaire d'automatisation de bureau pour Linux et X11, programmé en Python 3, GTK et Qt. En utilisant ses fonctionnalités de script e...