Accéder au contenu
Sécurité et Identité

Un cloud de confiance

23 août 2021
https://storage.googleapis.com/gweb-cloudblog-publish/images/Google_Security-identity-03.max-2600x2600.jpg
Phil Venables

VP, TI Security & CISO, Google Cloud

Sunil Potti

VP/GM, Google Cloud Security

Essayer GCP

Les nouveaux clients peuvent explorer et évaluer Google Cloud avec des conditions exceptionnelles.

Essayer

Google Cloud compte parmi les fournisseurs les plus performants en matière de sécurité. Dans le contexte des récentes révélations sur les attaques envers la chaîne de développement et de production logicielle qui désorganisent les gouvernements et les entreprises, il est essentiel pour les consommateurs de pouvoir faire confiance aux prestataires auxquels ils confient leurs opérations les plus critiques et leurs informations les plus précieuses. 

Chez Google Cloud, nous protégeons vos données contre les menaces et les activités frauduleuses en utilisant les mêmes services d’infrastructure et de sécurité que pour nos propres opérations, mettant ainsi à votre disposition des fonctionnalités avancées habituellement réservées aux organisations d’envergure internationale les mieux dotées en équipe et technologie. Notre ambition repose sur la notion de sécurité invisible, une approche qui intègre les technologies de sécurité directement dans nos plates-formes et nos produits, qui signe la fin des opérations en silo et qui allège la charge de travail de vos spécialistes, tout en réduisant considérablement les risques. Nous avons à cœur de prouver à nouveau pourquoi nous sommes le seul prestataire capable de se montrer à la hauteur de cette ambition, de nouer avec vous un partenariat pour assurer la transformation de votre système de sécurité et de proposer le service de Trusted Cloud le plus fiable du secteur.

Nos exigences pour un cloud fiable

Pour Google Cloud, la promesse d’un cloud fiable repose sur trois piliers :

  1. Une plate-forme sécurisée qui garantit transparence et indépendance : Nous mettons à votre disposition une structure sécurisée, que vous pouvez vérifier et gérer en toute indépendance. Elle vous permet d’opérer une transition de vos propres centres de données vers le cloud, tout en gardant la main sur la localisation et le traitement de vos données, et vous aide à garantir le respect des réglementations locales.

  2. Une architecture zéro confiance éprouvée : Nous proposons une technologie à toute épreuve, qui protège l’intégralité des données contre de nombreux types de menaces que Google identifie et combat quotidiennement. Vous pouvez ainsi vaquer à vos occupations en ayant la certitude que les risques liés aux ransomwares, à la prise de contrôle de comptes, aux bots, au phishing et aux attaques encore plus perfectionnées sont limités au maximum, détectables et réversibles. 

  3. Un accompagnement solidaire, nous vous accompagnons : Notre modèle solidaire de gestion des risques vis-à-vis de nos clients repose sur le principe de solidarité. Nous sommes convaincus qu’il en va de notre responsabilité d’agir activement en qualité de partenaire, tandis que nos clients fait usage de nos services en toute sécurité. Notre rôle ne consiste pas à définir les limites de notre responsabilité. Nous nous tenons à vos côtés dès le premier jour et vous aidons à adopter les meilleures pratiques pour une migration de vos données et une exploitation sécurisée de notre cloud.

https://storage.googleapis.com/gweb-cloudblog-publish/images/value_of_shared_fate.max-1800x1800.jpg

Examinons chacun de ces piliers plus en détail :

Des fonctionnalités au service de la transparence et de l’indépendance

Nos clients souhaitent tirer parti du cloud, sans pour autant perdre la maîtrise et la liberté d’action sur les opérations qui se déroulent dans leur propre centre de données. Comme nous l’avions expliqué dans un précédent billet, Google Cloud offre aujourd’hui de vastes fonctionnalités pour garantir votre maîtrise totale des données, des logiciels et des opérations. Vous avez la possibilité de choisir les lieux de stockage de vos données, de vos clés de chiffrement, ainsi que les lieux depuis lesquels vos données peuvent être consultées. Vous pouvez également gérer vous-même vos clés de chiffrement, voire les stocker hors de l’infrastructure de Google. Grâce à notre service External Key Management, il est possible de refuser toute demande de la part de Google pour accéder à vos clés de chiffrement, qui serait nécessaire pour décrypter les données clients stockées pour toute raison. Nous vous permettons de surveiller et d’approuver l’accès à vos données ou à vos configurations par l’assistance et l’ingénierie de Google Cloud, selon des justifications et un contexte spécifiques, de façon à ce que vous conserviez la visibilité et le contrôle sur les accès internes. Avec notre service d’informatique confidentielle, vous pouvez garder vos données chiffrées (et, par conséquent, isolées des autres utilisateurs du cloud ou des membres de votre équipe) pendant leur traitement.

Une architecture zéro confiance innovante, éprouvée et évolutive 

En tant que pionniers de l’informatique zéro confiance, nous avons tiré de nombreuses leçons des évolutions favorables, mais également des défis liés à ce modèle. Pour Google, le concept de « zéro confiance » n’est pas un simple terme marketing à la mode : il s’agit de notre façon de procéder et de protéger nos activités internes depuis dix ans. 

BeyondCorp, notre modèle d’accès zéro confiance, protège les propres applications de Google. Il définit le niveau de confiance des utilisateurs en fonction de l’identité, du contexte et de l’état de leur appareil, et non uniquement de leur capacité à se connecter au réseau de l’entreprise. BeyondProd est notre modèle de fourniture de services de production en toute sécurité et à l’échelle requise. Il met en place des dispositifs de protection, tels que les points de terminaison de service mutuellement authentifiés, la sécurité des données en transit, la terminaison avec équilibrage de charge global et la protection en cas de déni de service, la provenance de code de bout en bout et l’isolation (bac à sable) de l’environnement d’exécution, afin de garantir que seuls les appelants connus, approuvés et autorisés puissent utiliser un service. Les services sont obligés d’utiliser uniquement des codes et des configurations autorisés, et ne fonctionnent que dans des environnements autorisés et vérifiés, empêchant les attaquants de réaliser des actions qui leur permettraient d’étendre leur portée.

Nous passons ensuite ces fonctionnalités zéro confiance en production et les mettons à la disposition de nos clients. Début 2021, nous avons annoncé le lancement de BeyondCorp Enterprise, une version commerciale de notre plate-forme d’accès zéro confiance. De nombreuses fonctionnalités de BeyondProd sont intégrées à Anthos, notre plate-forme d’applications gérée, par exemple dans des fonctions telles que l’autorisation binaire et Anthos Service Mesh. En combinant ces services avec Chronicle, notre plate-forme d’analyse de la sécurité, nous pouvons fournir une prestation informatique sécurisée, tant pour l’utilisateur que pour le réseau, l’application et les données. Nous pouvons en outre détecter et rechercher des menaces dans ces environnements, même pour les organisations qui n’exploitent pas leurs systèmes dans notre cloud.

https://storage.googleapis.com/gweb-cloudblog-publish/images/beyondcorp_enterprise.max-1300x1300.jpg

Miser sur la solidarité pour la gestion des risques dans le cloud 

Faire les bons choix en matière de sécurité dans le cloud peut s’avérer épineux. C’est généralement aux clients que revient la responsabilité de mettre en place par leurs propres moyens des programmes de sécurité efficaces. Le modèle de la responsabilité partagée sur le plan de la sécurité est sous-jacent au cloud computing depuis ses balbutiements. Il repose sur l’idée que le fournisseur de services de cloud est garant de la base qu’il met à disposition, tandis que le client répond de la configuration sécurisée, de la protection des données, des droits d’accès, entre autres. En conséquence, les entreprises considèrent le cloud comme un risque devant être géré, plutôt que comme une plate-forme de gestion des risques. Avec le Trusted Cloud de Google, nous fournissons des outils uniques, une assistance détaillée et un ensemble de bonnes pratiques pour réduire le risque client dès le premier jour. 

Vous êtes guidé avec précision et disposez de ressources pour optimiser votre sécurité sur notre plate-forme, vous avez accès à des outils pour gérer en permanence la sécurité et la conformité dans notre Trusted Cloud. De plus, à partir d’aujourd’hui, vous bénéficiez d’un accès privilégié à une cyberassurance, avec des tarifs directement liés à la sécurité, à travers le Risk Protection Program. La collaboration de Google Cloud avec deux des plus grands assureurs au monde, Allianz Global Corporate and Specialty (AGCS) et Munich Re, offre plusieurs avantages, tels que la réduction des risques et le potentiel de réduction des coûts, avec une couverture spécialisée pour la cybersécurité, conçue exclusivement pour les clients de Google Cloud.

Le meilleur partenaire pour la transformation de votre système de sécurité 

Nous avons pour objectif d’épauler efficacement votre entreprise dans sa transition vers le numérique, que votre système fonctionne sur Google Cloud, d’autres clouds ou en local. Notre Trusted Cloud permet d’opérer le tournant numérique, tout en prenant en charge les aspects liés au risque, à la sécurité, à la conformité et à la confidentialité. 

Nous avons conscience que nos produits et nos services ont leurs limites pour accélérer votre transition vers le cloud. Il est essentiel de faire appel au soutien et à l’assistance de leaders qui ont fait l’expérience de la complexité de ces challenges pour les entreprises d’aujourd’hui et qui savent comment les relever. L’Office of the CISO de Google Cloud est une équipe dédiée spécialisée, qui collabore avec vous et nos équipes de conception de solutions, afin de vous assister tout au long de votre processus de transition vers le numérique, en toute sécurité. Provenant de divers horizons, notamment les secteurs de la finance, de la santé, de la vente, des télécommunications et des organisations gouvernementales, nos spécialistes peuvent vous guider de façon concrète dans la mise en place des bonnes pratiques, sur des sujets de sécurité et de gestion des risques de petite ou de grande envergure.

L’équipe “Office of the CISO” entretient un système de plus en plus efficace fondé sur les retours des utilisateurs, dont les difficultés sont prises en compte pour faire évoluer les configurations des produits et les nouvelles fonctionnalités. Elle s’efforce de simplifier au maximum le processus de sécurisation, en mettant à votre disposition des outils et des ressources, tels que des zones d’atterrissage sécurisées, des plans de sécurité et de la documentation. Il s’agit d’un accompagnement détaillé pour la transformation des systèmes de sécurité et la mise en place rapide et sûre de nouveaux services. Consultez CISO’s Guide to Security Transformation, notre premier livre blanc publié le mois dernier et ne ratez pas nos prochaines publications dans les mois à venir. 

Tout ne fait que commencer 

La fiabilité de nos partenaires est plus essentielle que jamais dans notre monde interconnecté. Alors que les exigences en matière de confiance ne cessent de s’intensifier, Google Cloud travaille d’arrache-pied pour les identifier et pour se montrer à la hauteur à travers des solutions inédites. L’idée d’un partenariat fondé sur la solidarité, susceptible de générer des récompenses partagées à travers le Risk Protection Program, n’est qu’un exemple parmi d’autres. Google est un leader en matière de sécurité sur le cloud et nous continuerons à honorer nos promesses, afin de demeurer le meilleur Trusted Cloud.
Publié dans