Les clés d’une performance optimale dans un environnement Cloud hybride

Pour gérer et maintenir des niveaux de performances élevés dans des environnements cloud hybrides, les services informatiques doivent mettre en œuvre plusieurs bonnes pratiques. En voici 4 essentielles.

Les environnements hybrides peuvent grandement bénéficier aux services informatiques des entreprises, car il est possible de stocker les informations confidentielles de façon sécurisée sur site. En parallèle, les services informatiques peuvent facilement construire dans le Cloud sans avoir à s'inquiéter de questions d'évolutivité, de déploiement ou de maintenance. Les infrastructures hybrides procurent également des avantages considérables en termes de coûts. De fait, une étude récente menée par le fournisseur d'hébergement Cloud Rackspace a conclu que les entreprises peuvent économiser en moyenne 17 % de leurs coûts informatiques totaux en déployant un environnement hybride.

Mais en dépit de ces avantages, il peut être délicat de produire des performances optimales à partir d'un environnement Cloud hybride. La technologie Cloud amène certains problèmes de sécurité critiques qui peuvent menacer la réputation d'une entreprise, sans parler de sa santé financière. Les infrastructures Cloud hybrides peuvent également entraver les performances du réseau, et tout informaticien chevronné sait qu'une dégradation des services - ou même une courte période de temps d'arrêt - peut avoir un impact monumental sur le chiffre d'affaires d'une entreprise, sans même parler du degré de satisfaction de ses clients.

Pour gérer et maintenir des niveaux de performances élevés dans des environnements cloud hybrides tout en réduisant les risques de sécurité qui y sont associés, les services informatiques doivent mettre en œuvre les bonnes pratiques qui suivent :

1. Adopter la surveillance de l'infrastructure

Pour gérer des environnements hybrides plus complexes, les services informatiques doivent mener une surveillance plus intelligente de leur infrastructure (réseaux, serveurs et applications). Il faut pour cela exploiter les solutions de surveillance automatique qui peuvent proposer une visibilité de bout en bout sur l’infrastructure de sécurité Cloud et analyser les schémas du trafic réseau. Les appareils du réseau, les serveurs physiques et virtuels, ainsi que les réseaux sans fil doivent également être surveillés en continu. Il est aussi impératif de configurer des politiques de notifications et d'alertes pour normaliser les procédures de remontée des informations, et s’assurer d'élaborer des politiques d'utilisation de la bande passante reposant sur les données du trafic réseau entrant, et de les faire appliquer. Au minimum, les équipes informatiques doivent surveiller les entités suivantes dans leurs environnements informatiques hybrides :

·       routeurs, commutateurs, pare-feux, équilibreurs de charge, systèmes de prévention des intrusions

·       connectivité Internet, sessions VPN, trafic réseau et enregistrements des flux

·       serveurs, postes de travail distants, machines virtuelles, applications

Avec ce degré de surveillance, les équipes informatiques peuvent s'assurer que leur infrastructure critique est toujours disponible, et fournit des performances optimales aux utilisateurs finaux.

2. Automatiser la collecte des journaux

En automatisant la collecte, le stockage et la sauvegarde des journaux des pare-feux, de la sécurité et des load balancers, par exemple, les services informatiques peuvent analyser leur réseau plus efficacement pour détecter rapidement toute activité non autorisée et toute menace pour la sécurité afin de lancer l'alerte. Il faut s’assurer de surveiller des événements comme les changements des accès et des autorisations liées aux fichiers, aux dossiers et aux objets, et les inclure dans les alertes et les rapports. Les types de journaux les plus courants comme Syslog, les événements Microsoft ou W3C/IIS doivent être collectés pour aider à l'identification de menaces potentielles sur le réseau. Voici quelques exemples de collecte de journaux :

·       journaux des serveurs et des applications

·       journaux de sécurité des pare-feux, systèmes de prévention contre les intrusions et les attaques par déni de service

·       Syslogs de toutes les sources

Avec la collecte et l'analyse automatisées des journaux, les équipes informatiques peuvent détecter de façon proactive toute activité anormale et prendre des mesures correctives. De plus, elles peuvent produire des rapports mensuels pour apporter des preuves à des fins d'audit et de conformité.

  3. Analyser les enregistrements des flux

En collectant les enregistrements des flux du réseau, les services informatiques peuvent identifier les applications consommant le plus de bande passante chez le fournisseur Internet. Les enregistrements complets des flux permettent également aux services informatiques d'analyser le trafic réseau en fonction des flux et d'identifier les utilisateurs d'applications autres que professionnelles. Les types de flux couramment collectés sont NetFlow, sFlow, J-Flow, et IPFIX. Mettre ces informations en corrélation avec une analyse approfondie des paquets est essentiel pour obtenir des connaissances à 360 degrés sur les performances globales du réseau, et peut contribuer à la réduction des coûts auprès du fournisseur Internet.

  4. Mener des tests sur le réseau

Même les infrastructures bien gérées peuvent être sujettes à de mauvaises configurations ou à des défaillances logicielles, il est donc recommandé de mener des tests réguliers du réseau pour déterminer tout angle mort que les pirates pourraient exploiter pour accéder à des informations sensibles. Il faut lancer des tests de pénétration du réseau pour détecter les faiblesses dans la sécurité de l'infrastructure et déterminer si des ressources de sécurité supplémentaires sont nécessaires. En outre, il est pertinent de tester la capacité de l’entreprise à identifier les incidents de sécurité et à y réagir, ainsi que la connaissance qu’ont les collaborateurs de la sécurité et de la conformité aux politiques en place. C'est un domaine dans lequel il existe des outils gratuits en open source pour les tests de pénétration, comme Metasploit et BackTrack, qui peuvent être utilisés pour penser comme un attaquant et garder un temps d'avance.

Les environnements Cloud hybrides peuvent véritablement offrir le meilleur des deux mondes. Ils permettent aux entreprises de maintenir leur investissement dans les infrastructures sur site existantes et de bénéficier de l'efficacité des dernières technologies Cloud. Pour bénéficier de ces avantages, les services informatiques doivent toutefois évaluer sérieusement la disponibilité réseau, les performances et la sécurité de leur environnement hybride. En analysant continuellement les données du réseau et en agissant en fonction de ces données existantes et entrantes, les entreprises peuvent rester sécurisées et exploiter l'avantage compétitif qu'offrent les infrastructures hybrides.