La sécurité des données dans Google Cloud
quel que soit l'entreprise ou le projet, publique ou industrielle, la sécurité des données est une composante essentielle de toute posture de cyber-résilience. Le chiffrement est un pilier essentiel de la sécurité des données. Sur cette article, Nous mettons un focus sur le Google Cloud (GCP). GCP propose de multiples options pour chiffrer les données, qu’elles soient au repos, en transferts ou même en cours d’utilisation.
DEEP DIVE CHIFFREMENT
Chiffrement au repos:
Par défaut, Google chiffre les données au repos pour protéger vos données, en veillant à ce qu'elles soient accessibles qu'aux rôles et services autorisés, avec un accès contrôlé aux clés de chiffrement. Les données sont systématiquement chiffrées avant d'être écrites sur le disque:
Lorsque les données doivent être récupérées (autrement dit lues et exploitées), le processus se répète en sens inverse.
Si un Haker devait compromettre une clé individuelle ou obtenir un accès physique au stockage, il ne pourrait toujours pas lire les données , car il devrait pour cela identifier tous les blocs de données d'un objet, les récupérer et retrouver également les clés de chiffrement associées.
Chiffrement des données en transit
Toutes les communications via Internet vers Google Cloud nécessitent des connexions TLS correctement « terminées », autrement dit dont l’intégrité a été pleinement vérifiée.
Un tel chiffrement protège vos données en transit même si les communications sont interceptées pendant que les données se déplacent entre votre site et le fournisseur de cloud computing ou entre deux services.
Cette protection est obtenue en chiffrant les données avant la transmission, en authentifiant les points d'extrémité et en déchiffrant et vérifiant les données à l'arrivée.
Transport Layer Security (TLS) est typiquement utilisé pour chiffrer les données en transit entre les services alors que Secure/Multipurpose Internet Mail Extensions (S/MIME) est plutôt utilisé pour la sécurité des messages électroniques.
Le chiffrement de données en cours d'utilisation : L'informatique confidentielle /Compute Engine
L'informatique confidentielle ou Compute Engine est un "troisième pilier" à la protection des données. Elle protège vos données en mémoire contre toute compromission ou exfiltration en les chiffrant pendant leur traitement.
Vous pouvez protéger vos données lors de leur utilisation en vous appuyant aussi bien sur les VM confidentielles que sur les nœuds GKE confidentiels.
Ces protections reposent notamment sur les défenses offertes par les VM blindées (Shielded VMs) contre les rootkits et les bootkits.
Le chiffrement de la mémoire principale est effectué à l'aide d'un matériel dédié intégré au cœur des contrôleurs de puces mémoires. Chaque contrôleur comprend en effet un moteur AES haute performance. Ce dernier chiffre les données lorsqu'elles sont écrites dans la DRAM ou partagées entre les sockets, et les déchiffre lorsqu'elles sont lues. Il est important de signaler que Google n'a pas accès à la clé de chiffrement.
Recommandé par LinkedIn
Des clés de chiffrement fournies par l’entreprise
Si vous devez opérer vos infrastructures cloud en n’accordant qu’une confiance minimale à Google Cloud, l’option CSEK (Customer Supplied Encryption Keys, autrement dit Clés de chiffrement fournies par le client) répond à vos besoins. Cette option vous permet de maintenir votre propre racine de confiance (root of trust) et de « pousser » les clés au moment de leur utilisation vers Google Cloud via une API. Ces clés sont stockées dans la RAM pendant le temps nécessaire à l'exécution de l'opération.
Avec CSEK, la charge et la responsabilité de protéger et ne pas perdre les clés vous incombent intégralement. Google n'a aucun moyen de récupérer vos données si vos clés sont supprimées ou perdues par inadvertance. Une erreur est si vite arrivée ! Par conséquent, si vous utilisez CSEK, vous devez être extrêmement prudent et investir dans votre propre système de distribution de clés pour envoyer des clés à Google au rythme de leur utilisation par vos applications.
Cloud KMS, le service de gestion de clés de Google Cloud
Autre option possible, le service de gestion des clés dans Google Cloud ( Cloud Key Management Service ) vous permet de tirer parti de notre système évolutif de gestion des clés à l'échelle mondiale. Avec Cloud KMS, vous conservez un contrôle intégral de toutes les opérations liées aux clés et pouvez activer l’audit de toutes les opérations sur toutes vos clés.
Cloud KMS vous évite de devoir créer votre propre système de distribution et de protection des clés tout en vous offrant une totale visibilité de chacune de leurs utilisations. Les clés créées et maintenues dans Cloud KMS sont utilisées comme clés de chiffrement en lieu et place des clés de chiffrement par défaut de Google.
Stockage materiel de vos clés: l’option HSM (Hardware Security Modules)
Vous pouvez également stocker vos clés dans un module de sécurité matériel (HSM) hébergé dans le cloud.
Ce service vous permet de stocker des clés de chiffrement et d'effectuer des opérations cryptographiques dans un cluster de modules matériels de sécurité certifiés FIPS 140-2 Level 3. Google gère ce cluster HSM pour vous, de sorte que vous n'avez pas à vous soucier de la mise en cluster, de la mise à l'échelle ou des correctifs.
Cloud HSM utilise Cloud KMS comme frontal, vous pouvez tirer parti de toutes les commodités et fonctionnalités offertes par Cloud KMS.
Gestion de clés externes dans le cloud: L’option Cloud EKM
Cloud EKM permet d'utiliser les clés de chiffrement que vous gérez via un partenaire de gestion de clés externes. Ce dernier doit être pris en charge par Cloud EKM pour protéger les données dans Google Cloud.
Voici comment cela fonctionne :
La clé Cloud EKM et la clé externe du partenaire de gestion de clés fonctionnent ensemble pour protéger vos données. La clé externe n'est ainsi jamais exposée à Google.
Autres services de sécurité des données
Outre le chiffrement des données, d'autres services peuvent s’avérer utiles pour renforcer la sécurité des données dans Google Cloud :
Pour une découverte plus approfondie des sujets de Cybersecurité, Suivez moi pour consulter les prochaines articles .
Nicolas BourdeauJordan DuwaFatih GezenDelphine Chastagner