Cloud Computing Readiness Check

Une transition en toute sécurité vers des services dématérialisés

Etapes suivantes :

Overview

L'informatique dématérialisée (« cloud computing ») offre plusieurs avantages majeurs aux entreprises, dont la réduction des coûts, l'automatisation, l'indépendance vis-à-vis du matériel, une disponibilité élevée et une souplesse accrue. L'utilisation de cette technologie bouleverse également le paysage des risques et n'est pas sans incidence sur des domaines aussi divers que la confidentialité, la vie privée, l'intégrité, la conformité réglementaire, la disponibilité et les preuves électroniques, de même que les réponses aux incidents et les analyses post-mortem. Dès lors, il est essentiel de veiller à ce que les contrôles de sécurité adéquats soient en place.

Principaux avantages

  • Transition aisée vers les services dématérialisés
    Evitez les pièges de sécurité liés à l'informatique dématérialisée. Foundstone aide votre entreprise à réaliser la transition vers des services dématérialisés. Nos consultants veillent à ce que la conception, l'implémentation et les aspects opérationnels de votre solution dématérialisée répondent aux exigences de sécurité de votre entreprise.
  • Recommandations sur les mesures à prendre
    Dans le cadre de la mission, vous recevez le rapport complet de l'évaluation Cloud Computing Readiness Check, comprenant une fiche récapitulative et des recommandations sur les mesures à prendre ; vous bénéficiez en outre d'un atelier d'une demi-journée sur les résultats de l'évaluation et leur analyse. Il est également possible d'obtenir, sur demande, une lettre récapitulative destinée à un public externe.

Methodology

L'étude Cloud Computing Readiness Check de Foundstone porte sur les principales architectures d'informatique dématérialisée, à savoir des services en ligne d'infrastructure (Infrastructure-as-a-Service - IaaS), de plate-forme (Platform-as-a-Service - PaaS) et de logiciels (Software-as-a-Service - SaaS). Les consultants Foundstone créent une méthodologie personnalisée qui tient compte de vos exigences spécifiques. L'étude Cloud Computing Readiness Check s'articule en plusieurs étapes :

Examen de l'architecture et de la conception
Dans l'étape de l'évaluation consacrée à l'examen de l'architecture et de la conception, les consultants Foundstone analysent les éléments suivants :

  • Topologie réseau
  • Actifs clés
  • Exploitation et stockage des données
  • Postes clients d'entrée et de sortie dans le système
  • Frontières des relations d'approbation
  • Contrôles d'accès
  • Isolement du réseau et des systèmes
  • Contrôles administratifs pour le fournisseur de technologies dématérialisées
  • Contrôles administratifs pour le propriétaire de l'entreprise

Etude de la sécurité de l'infrastructure réseau
Cet examen permet d'évaluer le réseau logique, les applications et les services hébergés fournis via Internet. Cette étape se déroule essentiellement comme suit :

  • Enumération des composants réseau, des applications et des services
  • Mappage topologique
  • Identification des actifs
  • Enumération et vérification des contrôles de sécurité
  • Attaques et intrusions
  • Extraction d'informations
  • Vols de données et nettoyage

Etude de la gouvernance, des politiques et des procédures
Les politiques, procédures et réglementations suivies par le fournisseur de solutions dématérialisées ne correspondent pas nécessairement à vos besoins et à vos attentes. Cette évaluation compare les politiques et procédures du fournisseur aux meilleures pratiques du secteur et aux exigences de conformité réglementaires propres à votre entreprise. En fonction des résultats, il est possible d'élaborer des politiques, des procédures et des contrats de services destinés à pallier les écarts identifiés. Les domaines couverts par cette étude sont les suivants :

  • Examen des accords de niveau de service et des contrats
  • Gestion des informations et des preuves électroniques
  • Gestion du cycle de vie des données et des informations
  • Audit et conformité
  • Gestion de la continuité des activités et de la reprise après sinistre
  • Intégrité des informations et assurance de confidentialité
  • Procédures de gestion de l'accès, de l'administration et des opérations
  • Gestion des interventions sur incident et analyses post-mortem

La gestion de tous les projets Foundstone repose sur notre processus SEP éprouvé (Security Engagement Process, processus en matière de mission de sécurité). Une communication suivie constitue un aspect essentiel de ce processus, dans le but de garantir le bon déroulement de la mission de consultance auprès de votre entreprise. La durée de la mission dépend de l'importance et de la nature de votre projet d'informatique dématérialisée et des limites du projet.