Kevin Bogusch | Analyste principal en intelligence compétitive chez Oracle | 22 janvier 2024
La définition faussement simple de la sortie des données est "données quittant un réseau". Bien entendu, la surveillance et le contrôle de la sortie des données n'ont jamais été simples. Dans le monde moderne de l'e-commerce, de l'infrastructure informatique hébergée dans le cloud et de la menace croissante des cyberattaques, les professionnels de l'informatique et les chefs d'entreprise doivent avoir une compréhension nuancée de la sortie des données et des coûts et risques de sécurité qui y sont liés.
Les coûts, par exemple, préoccupent les entreprises disposant d'une infrastructure informatique dans le cloud, car les fournisseurs facturent généralement la sortie de données, et ces frais peuvent s'additionner. Les problèmes de sécurité liés à la sortie des données, quant à eux, se concentrent sur des informations précieuses ou sensibles qui peuvent être transmises accidentellement hors du réseau ou volées délibérément par un acteur de la menace qui cherche à mettre l'organisation dans l'embarras ou à obtenir une rançon pour ces données.
La dépendance à l'égard d'Internet et des applications mobiles signifie que la sortie des données et les risques qui y sont liés font partie du quotidien des entreprises. La surveillance de ces flux de données est essentielle pour limiter les menaces financières et de sécurité.
La sortie de données fait référence aux informations qui sortent d'un réseau (par e-mail, interactions avec des sites web ou transferts de fichiers) vers des conteneurs de stockage cloud ou d'autres sources. C'est de cette manière que les organisations modernes communiquent entre elles et avec leurs clients. Au fur et à mesure que les entreprises migrent vers des infrastructures cloud et adoptent des applications SaaS (Software-as-a-Service), elles utilisent également ces services via la sortie et l'entrée de données. En fait, à moins qu'une organisation n'exploite un réseau isolé de niveau militaire qui n'a absolument aucune connexion au-delà de son périmètre, les informations circulent en permanence à l'intérieur et à l'extérieur du réseau.
Avant l'arrivée d'Internet public et du cloud au début des années 1990, les réseaux d'entreprise étaient généralement fermés ou liés uniquement à des réseaux choisis délibérément par une organisation. Ces liaisons étaient assurées par des lignes de réseau privées spécialisées achetées auprès d'opérateurs de télécommunications. À l'époque, les risques posés par la sortie de données étaient entièrement liés à la sécurité, c'est-à-dire au risque de fuite ou de vol d'informations sensibles.
Actuellement, avec la plupart des réseaux d'entreprise exposés à Internet, ces risques de sécurité ont augmenté de manière exponentielle. En outre, un nouveau risque de coût est apparu car les fournisseurs de services cloud facturent la sortie de données, parfois de manière contre-intuitive et surprenante.
Sortie de données et entrée de données
Le concept traditionnel de sortie des données est strictement lié aux données quittant un réseau d'entreprise, tandis que l'entrée de données est généralement considérée comme des données non sollicitées entrant dans un réseau. Lorsque des informations sont envoyées au réseau en réponse à une demande interne, les pare-feu les laissent généralement passer librement. Pour protéger l'organisation, les pare-feu arrêtent généralement les données non sollicitées, sauf si des règles contraires spécifiques ont été établies.
L'économie du cloud complique ce modèle simple. Les fournisseurs de services cloud facturent des frais par gigaoctet pour la sortie de données, mais autorisent généralement l'entrée de données sans frais. De plus, les services cloud ont introduit de nouveaux concepts pour la sortie de données qui, dans la pratique, établissent plus de types de limites de réseau que le périmètre réseau traditionnel de l'entreprise. Par exemple, avec Amazon Web Services (AWS), le trafic sur le même réseau virtuel est souvent mesuré et facturé lors du déplacement entre les zones de disponibilité. Les zones de disponibilité font référence aux centres de données cloud qui se trouvent peut-être dans la même région géographique, mais qui ont, par exemple, des opérateurs réseau et des fournisseurs d'énergie différents, ce qui réduit fortement la probabilité qu'ils tombent en panne en même temps. En répartissant les ressources entre plusieurs zones de disponibilité, les fournisseurs de cloud peuvent limiter l'impact des pannes matérielles, des catastrophes naturelles et des pannes de réseau sur leurs services. Bien que les zones de disponibilité soient positives, les frais de sortie associés peuvent représenter une charge financière importante et imprévue, en particulier lorsqu'une entreprise migre pour la première fois vers le cloud.
En ce qui concerne la surveillance et la sécurité, il est important de profiler à la fois l'entrée et la sortie des données. Alors que le trafic entrant inconnu est généralement bloqué par des pare-feu, le profilage de ce trafic peut fournir des informations utiles sur les menaces pour les équipes de sécurité. En raison de la nature et de la prévalence des pare-feu, la surveillance des entrées est courante. Cependant, beaucoup moins d'entreprises surveillent la sortie des données aussi attentivement. Le pare-feu et la limitation du trafic sortant aux cibles connues peuvent limiter l'impact des attaques et fournir une protection contre les logiciels malveillants.
Points à retenir
La sortie des données est une constante qui doit être gérée avec soin en termes de sécurité et de coût. Par exemple, si une entreprise partage son catalogue de produits sur un site web orienté client, les données doivent quitter le réseau interne sur lequel le catalogue est géré et parcourir Internet pour atteindre le navigateur sur lequel le client consulte le site. Qu'une entreprise partage des données avec des filiales ou des partenaires ou qu'elle interagisse avec des clients via Internet, un certain volume de données quittera toujours le réseau de l'entreprise.
Pour les entreprises qui ont déplacé une partie ou la totalité de leurs infrastructures informatiques vers le cloud, tout déplacement de données peut entraîner des coûts de sortie de données cloud en fonction de leur fournisseur et de la conception de leurs applications.
Au-delà des dépenses, la sortie des données présente également le risque d'exposer des données sensibles à des destinataires non autorisés ou involontaires. Les organisations doivent surveiller les activités malveillantes des acteurs de la menace externes tout en surveillant les attaques internes telles que l'exfiltration de données par des personnes en interne. La protection d'une organisation contre ces attaques nécessite une approche complète qui inclut une conception réseau solide, une surveillance continue et des architectures d'application cloud correctement configurées. En règle générale, les organisations limitent la sortie des données à l'aide de pare-feu, en surveillant le trafic sortant à la recherche d'anomalies ou d'activités malveillantes. Les groupes de sécurité informatique peuvent également prendre des mesures pour limiter les transferts de données volumineux et bloquer des destinations sortantes spécifiques.
Une surveillance efficace nécessite une compréhension approfondie des modèles de trafic normaux et de leurs différences lors d'une attaque ou d'un incident d'exfiltration de données. Elle peut également représenter un véritable défi pour les organisations informatiques. La façon la plus courante de surveiller le trafic de sortie des données est d'examiner et d'analyser les fichiers journaux à la périphérie des réseaux cloud ou sur site. Toutefois, le volume de trafic provenant de ces appareils rend la tâche ardue pour les administrateurs. De nombreuses entreprises utilisent des outils de gestion des informations de sécurité et des événements (SIEM) pour mieux appréhender les menaces. Les outils SIEM incluent généralement des informations sur les modèles de menaces connus, la conformité réglementaire et les mises à jour automatisées pour s'adapter aux nouvelles menaces. Bien que la mise en œuvre de systèmes SIEM ne soit pas un processus simple, elle peut améliorer la compréhension des modèles de sortie des données d'une organisation, permettant aux équipes de sécurité d'identifier les attaques beaucoup plus tôt.
Par exemple, une augmentation soudaine de la sortie de données peut indiquer une attaque d'exfiltration de données, lorsqu'un acteur de la menace exporte de grandes quantités de données vers un hôte ou un service externe. De même, une surveillance et un contrôle minutieux des modèles de sortie des données peuvent aider à identifier les logiciels malveillants présents dans le réseau d'une entreprise et qui tentent d'obtenir des instructions supplémentaires de la part de son réseau de commande et de contrôle. De nombreuses attaques de ransomware modernes tentent d'exfiltrer d'importants volumes de données pour extorquer des fonds à une organisation avant de chiffrer ces données. Les outils tels que le DLP, les systèmes d'analyse du trafic réseau tels que les renifleurs de paquets et l'analyse du comportement des utilisateurs pour détecter les modèles anormaux peuvent aider le service informatique à détecter les exfiltrations. Le filtrage de sortie, où le service informatique surveille le trafic sortant et bloque le trafic considéré comme malveillant, permet également de réduire ces risques.
Au-delà des pare-feu, les organisations utilisent également le logiciel DLP pour se protéger contre l'exfiltration des données. Ces outils utilisent des techniques telles que le catalogage et le balisage des données avec des étiquettes de sensibilité, le chiffrement et l'audit pour empêcher les données sensibles de quitter le réseau.
En plus d'augmenter les coûts du cloud, une importante sortie de données peut indiquer plusieurs types de menaces, y compris une attaque d'exfiltration de données par un acteur de la menace ou un malware se déplaçant latéralement au sein d'un réseau d'entreprise via des communications de sous-réseau.
Les organisations peuvent atténuer les risques de sécurité liés à la sortie des données de plusieurs manières, telles que la réalignement des services cloud pour limiter le trafic sortant. Les sept bonnes pratiques suivantes sont utilisées par de nombreuses organisations pour mieux contrôler et gérer les risques de sécurité liés à la sortie des données :
Notons que ces pratiques ne constituent pas des solutions ponctuelles distinctes, mais qu'elles dépendent les unes des autres. Par exemple, l'élément de catégorisation des données du DLP et la création d'une stratégie sortante informeraient à la fois les configurations de pare-feu et les paramètres de contrôle d'accès.
Les frais de sortie de données peuvent entraîner des surprises coûteuses au début du processus de migration vers le cloud. Ces frais doivent donc être contrôlés quotidiennement pour s'assurer qu'ils restent dans les limites du budget et, dans le cas contraire, faire l'objet d'une enquête. Tous les fournisseurs de cloud public prennent en charge les alertes liées aux dépenses, de sorte que les coûts de sortie des données peuvent être surveillés de la même manière que l'utilisation du processeur d'une machine virtuelle. Cependant, la surveillance n'est que la première étape pour réduire le coût de sortie des données cloud. Voici quelques conseils pour réduire les coûts de sortie dans les applications cloud.
Bien que ces modifications puissent nécessiter un investissement initial important, elles peuvent en fin de compte réduire les factures cloud récurrentes, ce qui se traduit par un retour sur investissement important sur le coût initial et une meilleure gestion des coûts liés au cloud. Si les frais de sortie des données représentent une grande partie des coûts de cloud de votre organisation, donner la priorité à ces modifications par rapport à d'autres projets d'ingénierie pourrait s'avérer très avantageux.
Les fournisseurs de cloud facturent des montants différents pour la sortie des données. Même avec un seul fournisseur cloud, les modèles de tarification de sortie des données peuvent varier d'un service à l'autre. La réduction de la complexité et du coût global de la sortie des données figurait parmi les principales considérations d'Oracle lors de la création d'Oracle Cloud Infrastructure (OCI). En suivant ces principes dès le départ, Oracle a pu proposer une tarification globale pour plusieurs services cloud et des coûts de sortie des données bien inférieurs à ceux d'autres fournisseurs, notamment Amazon Web Services (AWS) et Google Cloud.
Les tarifs de sortie de données plus faibles d'OCI permettent aux entreprises de déplacer d'importants volumes de données entre les régions cloud, en interne ou auprès de leurs clients. Par exemple, les clients d'OCI en Amérique du Nord et en Europe paieraient 783 $ pour 100 téraoctets (To) de données sortantes vers des sites sur le réseau Internet public, contre environ 8 000 $ pour les utilisateurs d'AWS et de Google Cloud. Les clients qui achètent une ligne privée dédiée OCI FastConnect de 10 gigabits par seconde paient un forfait de 918 $ par mois pour une sortie de données illimitée. En supposant une utilisation de 50 % de cette ligne (1 620 To transférés), le coût équivalent sur une ligne privée AWS Direct Connect serait de 34 020 $.
La tarification de la sortie de données OCI est un facteur de différenciation important pour les organisations qui créent des services cloud nécessitant d'importants volumes de bande passante. Les applications à grande échelle qui tirent parti de ces tarifs comprennent le streaming vidéo en direct, la vidéoconférence et les jeux.
Pour évaluer les coûts de sortie des données et autres coûts liés au cloud de votre organisation en tant que client Oracle Cloud, utilisez l'évaluateur de coûts d'OCI.
La sortie libre des données peut représenter un risque à la fois sécuritaire et financier pour les organisations. Le déploiement d'une application non native ou mal conçue dans le cloud peut entraîner des coûts de sortie des données non contrôlés et une sécurité inadéquate qui expose les organisations à des risques d'exfiltration de données et d'attaques par ransomware.
Par conséquent, la restriction, la fortification et la surveillance du trafic sortant d'un réseau d'entreprise jouent un rôle crucial. Les organisations doivent contrôler où leurs données peuvent se déplacer et rechercher les modèles anormaux. Les bonnes pratiques pour les organisations de sécurité des réseaux comprennent la mise en œuvre d'un plan de réponse aux incidents et l'utilisation des technologies SIEM et DLP. En outre, le choix du fournisseur de cloud adapté à ses besoins et la conception ou la modification de l'architecture des applications en tenant compte des coûts de sortie des données peuvent grandement contribuer au retour sur investissement d'une organisation.
L'IA peut aider les DSI à analyser les données pour optimiser les dépenses liées au cloud et à suggérer des ajustements de code à l'architecte pour limiter les sorties. Découvrez comment exploiter la puissance de l'intelligence artificielle pour relever les défis liés aux talents, à la sécurité et bien plus encore.
Quel est le coût de sortie des données ?
En plus du coût des ressources de calcul et de stockage, les fournisseurs de cloud mesurent et facturent également la sortie des données. Bien que ces coûts puissent varier selon le fournisseur, ils sont généralement facturés par gigaoctet pour les données qui circulent entre les régions cloud, les zones de disponibilité ou vers Internet ou les réseaux sur site. Les frais de sortie des données peuvent aussi varier en fonction de l'emplacement cible et du fournisseur de cloud. Ils peuvent être réduits en compressant les données, en exploitant les réseaux de diffusion de contenu et en colocalisant les données pour limiter le trafic interrégional.
Qu'est-ce que la sortie dans le cloud ?
La sortie est définie comme des données qui vont d'un réseau à l'autre, mais le terme prend plus de complexité dans le cadre du cloud. Avec les machines virtuelles et les réseaux, le trafic réseau standard entre les régions cloud ou les zones de disponibilité est considéré comme une sortie de données. De plus, les données qui transitent du cloud vers les réseaux sur site ou Internet sont également mesurées en tant que sortie de données.