VMworld 2017 Europe - Session générale - 1re journée
Table des matières:
- La société travaille désormais avec des partenaires pour permettre aux entreprises de déployer des appliances de sécurité dans le cloud, notamment des dispositifs virtuels de détection et de prévention des intrusions. Selon Schmidt, le passage au cloud sera une aubaine pour les entreprises préoccupées par les attaques par déni de service reposant sur l'utilisation d'une large bande passante.
- des efforts de sécurité d'Amazon a obtenu diverses sortes de certifications.
Pour Amazon, prouver que sa plate-forme de cloud computing peut offrir le même niveau de sécurité que le matériel et les logiciels traditionnels constitue un défi permanent.
Selon Stephen Schmidt, responsable de la sécurité des informations chez Amazon Web Services, il est difficile pour les entreprises de répondre à leurs besoins de sécurité actuels dans le cloud.
[Furt sa lecture: Comment supprimer les logiciels malveillants de votre PC Windows]
"Par exemple, ils sont préoccupés par le contrôle d'accès; contrôle de périphérique de périmètre de réseau; et la capacité de construire des réseaux de manière cohérente avec leurs exigences particulières de conformité ou d'application. Dans la plupart des cas, nous constatons que non seulement ils peuvent faire ce qu'ils font actuellement dans le nuage, mais qu'ils ont des contrôles plus granulaires », a déclaré Schmidt.Il existe également une idée fausse sur la séparation des ressources informatiques dans le cloud. Schmidt.
"Certaines personnes ont écrit des articles scientifiques disant qu'il est théoriquement possible, par exemple, d'avoir un canal secondaire entre les hyperviseurs … où vous pourriez passer des informations entre des machines virtuelles. L'important, c'est que ce sont des documents académiques dans un environnement de laboratoire, par opposition au monde réel. "
Le service Virtual Private Cloud, qui permet aux utilisateurs de configurer une section logiquement isolée du nuage d'Amazon, Selon Schmidt, la menace est complètement éliminée.
Les appliances de sécurité dans le cloud
La société travaille désormais avec des partenaires pour permettre aux entreprises de déployer des appliances de sécurité dans le cloud, notamment des dispositifs virtuels de détection et de prévention des intrusions. Selon Schmidt, le passage au cloud sera une aubaine pour les entreprises préoccupées par les attaques par déni de service reposant sur l'utilisation d'une large bande passante.
"De toute évidence, les entreprises individuelles ne peuvent pas se permettre le type de connectivité à l'Internet que nous pouvons. En outre, ils n'ont pas nécessairement l'expertise réseau pour atténuer les attaques à grande échelle alors que nous le faisons ", at-il dit.
Amazon développera la façon dont le cryptage peut être utilisé pour protéger l'information, ainsi
À court terme, nous verrons le cryptage sur des données plus petites et plus granulaires », a déclaré M. Schmidt.
Le processus d'amélioration des fonctionnalités de cryptage d'Amazon a déjà commencé avec l'ajout récent d'Oracle Transparent Data Encryption à son service de base de données relationnelle (RDS), et avec l'introduction de CloudHSM, un service qui utilise un appareil séparé pour protéger les clés cryptographiques utilisées pour le cryptage.
"Vous pouvez voir qu'il y a un thème ici. Donner aux clients les outils pour créer une infrastructure de chiffrement qui leur permet de s'assurer que seuls les gens qu'ils veulent, que ce soit dans leur organisation ou dans la nôtre, ont accès à ces données », a déclaré Schmidt.
Certifications
des efforts de sécurité d'Amazon a obtenu diverses sortes de certifications.
"Pour certaines industries, c'est un must absolu. Par exemple, pour qu'Amazon.com passe à AWS, nous devions être conformes à la norme PCI, en raison des volumes de transactions par carte de crédit. Pour que les organisations gouvernementales américaines passent à AWS, nous devions être conformes à leurs règles et régimes et pour le gouvernement britannique, nous devions être conformes aux leurs », a déclaré Schmidt.
Pour les organisations où la conformité n'est pas indispensable, les certifications D'après Schmidt, la norme ISO 27001 est toujours utilisée pour comprendre comment Amazon pratique la sécurité.Selon Amazon, le programme fédéral de gestion des risques et des autorisations (FedRAMP) est un programme gouvernemental visant à normaliser l'évaluation de la sécurité, l'autorisation et la surveillance continue des services de cloud computing.
"C'est un processus en évolution. Le gouvernement américain n'a pas encore décidé ce qu'il veut faire avec FedRAMP, et il continue à changer certains des critères d'évaluation, mais j'espère que cela sera réglé bientôt parce que nous attendons avec impatience celui-là ", a déclaré Schmidt. Les organisations et les agences gouvernementales peuvent compter sur FedRAMP au lieu de faire leurs propres évaluations, ce qui se traduit par des économies et des évaluations uniformes. Aujourd'hui, certaines organisations sont plus à même d'effectuer un bon examen que d'autres, mais le programme FedRAMP va aplanir ces différences et relever la barre de sécurité à travers l'espace gouvernemental, selon Schmidt.
Les puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.
Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
De plus en plus d'employés ignorent les politiques de sécurité des données et s'engagent dans des activités susceptibles de mettre en danger une entreprise, selon un sondage publié mercredi par le Ponemon Institute. aux lecteurs USB ou désactiver les paramètres de sécurité dans les appareils mobiles comme les ordinateurs portables, ce qui pourrait mettre en danger les données d'une entreprise, selon l'enquête. Le taux de comportements non conformes a été plus faible dans ce dernier sondage compa
Environ 69% des 967 informaticiens interrogés ont déclaré avoir copié des données confidentielles sur des clés USB , même si c'était contre les règles. Certains ont même perdu des clés USB qui stockent des données d'entreprise confidentielles, mais ne les ont pas signalées immédiatement.