Les 7 critères essentiels pour choisir un fournisseur de services de sécurité dans le cloud

Une expérience Internet optimale et sécurisée exige des approches prospectives en matière de cybersécurité et pour y répondre les entreprises s’en remettent de plus en plus au cloud.

    

Un grand nombre d’entreprises ne savent pas comment aborder le sujet de la sécurité dans le Cloud et se lancent sans réellement évaluer les fournisseurs de façon objective. Alors comment choisir un fournisseur adapté aux besoins de son entreprise, à même de renforcer sa stratégie de sécurité web et de la protéger des cyberattaques malveillantes ?

 

Pourquoi la sécurité dans le cloud est-elle importante ?

Aujourd’hui, les entreprises se tournent de plus en plus vers le cloud pour deux raisons essentielles. D’une part, il convient de disposer de plus de capacité de montée en charge, de précision, d’expérience et de renseignements collectifs ; d’autre part il existe des limites inhérentes à l’utilisation d’équipements de protection sur site et de datacenters professionnels pour lutter contre les attaques DDoS et les attaques web.

En effet, la taille moyenne des attaques DDoS augmentant, il est peu probable qu’un logiciel, un équipement ou un service unidimensionnel suffise à stopper efficacement les cyberattaques. C’est généralement aussi le lien telecom en amont de ces équipements qui sera saturé. En réalité, seule une approche « multicouche » combinant des solutions dans le cloud et des ressources humaines qualifiées peut offrir une protection optimaleSituée entre l’utilisateur et Internet, la sécurité dans le cloud offre une connexion entièrement protégée à tous les membres d’une organisation, et ce, partout où ils se trouvent.

 

Mais quels critères prendre en compte pour choisir le fournisseur de solutions de sécurité dans le cloud le plus adapté ?

Indicateurs de performance et promesse similaires, il est très difficile de différencier un fournisseur d’un autre, d’autant plus qu’ils ne sont pas toujours enclins à transmettre aux entreprises les informations dont elles ont besoin pour comparer les offres. Ils peuvent toutefois baser leur choix sur quelques critères principaux :

 

·        Portée et capacité de montée en charge

Face aux menaces actuelles, une capacité de montée en charge extrêmement élevée est primordiale et seule l’adoption de solutions de sécurité dans le cloud peut la garantir. Or même si de nombreux fournisseurs prétendent qu’ils disposent de la capacité nécessaire pour contrer les attaques DDoS les plus massives, ce n’est pas toujours le cas. Les entreprises doivent aller au-delà des effets d’annonce et poser les bonnes questions pour déterminer si les fournisseurs auront ou non la capacité de montée en puissance suffisante en cas de besoin : quelle est la plus grande attaque DDoS qu’ils sont réellement en mesure de gérer ? Peuvent-ils le prouver en montrant des attaques réelles auxquelles ils ont dû faire face ? Quelles sont les ressources humaines et techniques encore disponibles lors d’une attaque ?

 

·        Performances, distribution et disponibilité

La répartition régionale des centres de nettoyage DDoS peut affecter les performances. En effet, une distribution limitée risque d’aggraver les problèmes de latence pour les utilisateurs. Avant de choisir un fournisseur, les entreprises doivent donc se renseigner sur leurs emplacements, en fonction de leurs besoins et de leurs exigences, ainsi que les capacités des liens reliant ces centres avec les opérateurs qui doivent être de type T1.

    

·        Précision WAF

Comparer les offres des différents fournisseurs de Web application firewall (WAF) peut s’avérer épineux, surtout si les chiffres avancés ont été obtenus avec des méthodes de test différentes. Pour y parvenir, les entreprises doivent savoir comment, dans la pratique, les fournisseurs améliorent les stratégies WAF. Avant de comparer l’incomparable, il est important de savoir ce qui a été testé et combien de tests composent le résultat final.

 

·        Intelligence collective

Les fournisseurs de services cloud se targuent souvent de fournir des renseignements collectifs mais seule une combinaison de clients de toutes tailles, de nombreux réseaux et un important volume de trafic constitue une source d’information fiable et utile. Les entreprises doivent s’assurer que leurs fournisseurs gèrent un volume de trafic suffisant au niveau mondial pour générer des renseignements significatifs et puissent, en cas d’attaque, les exploiter au mieux pour protéger leurs bases clients.

 

·        Réputation d’IP

Les adresses IP sont évaluées en fonction de leurs comportements passés, ce qui inclut les attaques DDoS, les attaques Web ou encore les activités d’analyse et d’extraction de données. Les entreprises doivent privilégier des fournisseurs qui peuvent attribuer un score de réputation précis à chaque adresse IP. Pour cela, il est préférable d’opter pour un fournisseur ayant une visibilité globale du trafic web, éventuellement associée à des analyses heuristiques et à des algorithmes avancés.

 

·        Blocages rapides des attaques

Les entreprises ne doivent pas mesurer la rapidité en fonction de la disponibilité, qui doit toujours être de 100%, ni en fonction du temps de réaction, qui n’indique en rien la durée nécessaire pour bloquer l’attaque. Elles doivent exiger des accords de niveau de service (SLA) contractuels spécifiques garantissant un temps de réponse bien défini. Un fournisseur qui offre un SLA avec un temps de réponse indéterminé promet d’examiner rapidement une attaque mais ne précise pas le temps que prendra le blocage. Or cette information est cruciale car chaque minute de panne peut entraîner une perte de productivité des employés, de clients et de chiffre d’affaires.

 

·        Le facteur humain, comparaison des centres d’opérations de sécurité (SOC)

Chaque fournisseur offre à ses clients un centre d’opérations de sécurité (SOC) 24h/24 et 7j/7. Mais, avant de choisir, les entreprises doivent savoir de combien de sites ils disposent, où ils sont situés, quels sont leurs effectifs et combien d’experts peuvent être mobilisés simultanément ? En effet, si plusieurs entreprises font l’objet d’une attaque en même temps, elles doivent savoir à quel niveau de service elles peuvent s’attendre ? Au contraire du « tout-automatisé », elles doivent se renseigner sur les capacités des fournisseurs à accompagner leurs clients dans l’analyse de leur traffic et de leurs attaques afin de s’assurer du choix des meilleurs contre-mesures pour endiguer ces attaques.

 

Un nombre croissant d’entreprises opte pour les solutions de sécurité dans le cloud mais avant de choisir un fournisseur qui puisse s’intégrer de façon optimale aux infrastructures de sécurité existantes des entreprises, il est impératif de comprendre ce que contient réellement l’offre.