Google mêle physique et virtualisé pour sécuriser son cloud

CloudSécurité
google-cloud-securite

De la double authentification par clé physique au contrôle des VM par puces TPM virtualisées, Google renforce la sécurité de sa plate-forme cloud.

La sécurité que promettent les fournisseurs de services cloud n’est pas toujours au rendez-vous.

Ce constat ressort de deux rapports publiés à quelques semaines d’intervalle par Proofpoint et Gemalto.

Le premier a axé sa réflexion sur le SaaS. Le second l’a élargie, corrélant la prise d’ampleur des fuites de données à la protection défaillante des ressources que les organisations externalisent.

Les annonces que Google a faites ce mercredi à la Cloud Next prennent d’autant plus de sens dans ce contexte.

Elles portent pour la plupart sur des services encore en préversion, à l’image des « machines virtuelles renforcées ». L’offre associe une technologie secure boot sur UEFI et une puce TPM virtualisée pour permettre un suivi en temps réel de l’intégrité des VM.

Clé physique et appliances cryptographiques

Autre service au stade de la bêta : le contrôle contextuel des accès, sur la base d’éléments comme l’identité des utilisateurs, leur localisation et le niveau de sécurité de leur terminal.

Une telle fonction était déjà intégrée dans l’offre Cloud Identity-Aware Proxy, pour la gestion des accès aux applications SaaS. En la greffant à l’offre Virtual Private Cloud Service Controls (mise en réseau gérée avec protection des données sensibles), Google élargit son périmètre aux API, aux outils de la G Suite et aux logiciels tiers.

On en est encore au stade alpha pour Binary authorization, destiné à assurer l’intégrité des conteneurs déployés sur Kubernetes Engine. Même chose pour Cloud HSM et ses appliances cryptographiques destinées à la gestion des clés de chiffrement (à ne pas confondre avec la solution concurrente d’AWS baptisée CloudHSM, sans espace).

La Titan Security Key est quant à elle bel et bien disponible pour les clients Google Cloud. Une case est apparue dans la console d’administration pour activer la prise en charge de cette clé physique d’authentification à deux facteurs, déclinée en versions Bluetooth et USB.

Crédit photo : © kubais – Shutterstock.com

Lire aussi :

Lire la biographie de l´auteur  Masquer la biographie de l´auteur