Amazon Web Services insiste : la sécurité est sa priorité n°1
Au-delà de ses annonces régulières (159 innovation en 2012), Amazon Web Services montre comment la sécurité est la pierre angulaire de toutes ses offres. C'est peut-être le contre coup d'affaires comme Prism et l'inquiétude qui ne découle en Europe, plus simplement c'est aussi un axe dans les présentations des architectes d'AWS en clientèle.
La sécurité est d'abord une question géographique rappelle Stephan Hadinger, architecte solutions France. Amazon Web Services compte 9 régions dans le monde, chaque région compte un ensemble de datacenters. Et l'Europe a une région qui est l'Irlande où sont réunis trois zones de disponibilités qui réunissent un ou plusieurs Datacenters. Le client décide dans quelle région et dans quelle zone sont ses données, elles ne peuvent être sur plusieurs régions. C'est le principe de base.
Une sécurité partagée
AWS s'appuie également sur une sécurité partagée. En clair, existent d'un côté la sécurité que réalise Amazon web services et de l'autre celle que fait le client. AWS est évidemment offre une sécurité dans les réseaux, ses bâtiments, ses infrastructures et ses serveurs. Et les clients sont isolés les uns par rapport aux autres. Mais cette sécurité n'est rien sans celle qu'opère le client : mise à jour des OS, gestion des applications et des comptes, configurations réseaux etc....
La sécurité proposée par AWS ne fonctionne que si le client est également à jour. AWS ajoute une troisième composante, celle des certifications, par exemple ISO 27001 en Europe (SOC 1 et aux Etats-Unis), ou les certifications très spécialisées que al société observe aux Etats-Unis dans le domaine de la santé et pour travailler avec les administrations fédérales.
AWS lance également, toujours en sécurité, cloud HSM, une offre complémentaire pour sécuriser les clés de chiffrement. Il s'agit d'un boîtier, conçu par Safenet, qui peut être hébergé dans le cloud d'AWS. Ces boîtiers sont opérés par AWS mais la société ne peut avoir accès aux données clients. Il traite par exemple : le cryptage de base de données, la gestion des droits numériques, infrastructures à clés publiques pour l'authentification et l'autorisation, et la signature de documents et de traitement des transactions.