Les infrastructures Cloud peuvent apporter de nombreux avantages en termes d’économies, d’évolutivité, d’agilité et d’amélioration des services. Toutefois, avant de migrer des données sensibles vers le Cloud, un certain nombre de problèmes de conformité doivent être résolus de manière proactive.

Voici quelques points essentiels à prendre en compte pour efficacement atteindre ces objectifs.

Qui est responsable de quoi ?

Dans le cas d’une migration de données réglementées vers un environnement Cloud, en particulier celui du Cloud public, il faut compter sur votre fournisseur pour certaines de vos mesures de conformité. Les rôles respectifs du client et du fournisseur varieront considérablement selon le modèle de Cloud déployé. Par exemple, dans un environnement IaaS, un client conservera des responsabilités telles que la protection des données et les correctifs, tandis qu’un fournisseur peut être responsable de la sécurité physique, la segmentation du réseau et l’isolement des locataires dans les réseaux multilocatifs. Il est donc essentiel de clarifier les rôles et les responsabilités de chacun.

Comment et où seront stockées vos données ?

De nombreuses réglementations stipulent dans quels pays les données sensibles peuvent et ne peuvent pas résider. Vous devrez donc déterminer l’emplacement exact de toute installation où vos données pourraient être stockées et gérées.

La protection de la confidentialité des données consiste à savoir dans quelles circonstances les données réglementées, sous le contrôle d’un fournisseur de services Cloud, peuvent être conservées par ce dernier après la résiliation du contrat, par exemple jusqu’au paiement intégral des dettes, ou transmises aux autorités en réponse à une assignation ou autre ordre légal.

Réduire les risques

Pour protéger les actifs sensibles et se prémunir contre les menaces internes, les équipes de sécurité doivent disposer de la visibilité et du contrôle nécessaires, même dans les environnements de Cloud computing public multilocatif. Cela implique de séparer judicieusement les instances virtuelles qui contiennent des données sensibles afin que les utilisateurs ayant accès à une instance ne puissent pas avoir accès aux instances d’un autre groupe.

De plus, le cryptage des instances virtuelles réduira considérablement le découplage entre les images physiques et les données sensibles, ce qui permettra aux utilisateurs de se prémunir contre une panoplie de vulnérabilités.

Téléchargez le guide

Pour en savoir plus sur la conformité dans le Cloud, téléchargez le Guide de sécurité Gemalto, « How Cloud Deployment Affects Compliance ».