Fonctions de gestion de la conformité de la sécurité du cloud

L’objectif de la gestion de la conformité de la sécurité du cloud est de s’assurer que l’organisation respecte les exigences réglementaires (et stratégies internes), et suit et signale efficacement l’état de conformité.

Modernisation

Le cloud apporte des modifications à la conformité de la sécurité, à savoir :

  • Obligation de valider l’état de conformité du fournisseur de services cloud avec vos exigences réglementaires. Cette validation constitue une responsabilité partagée. Pour plus d’informations sur les différences entre ces responsabilités selon les types de cloud, consultez Adoption du modèle de responsabilité partagée.

  • Conseils préalables à la migration vers le cloud : si de nombreuses exigences réglementaires ont été mises à jour pour intégrer la nature dynamique des services cloud, d’autres ne reflètent pas encore ces différences. Les organisations doivent collaborer avec les organismes de régulation afin de mettre à jour ces exigences et être prêtes à expliquer ces différences dans le cadre d’audits.

  • Liaison de la conformité au risque : il s’agit de s’assurer que les organisations associent les violations et les exceptions en lien avec la conformité aux risques organisationnels, afin de garantir un niveau d’attention et de financement suffisant pour corriger les problèmes.

  • Suivi et rapports activés par le cloud : cette fonction est destinée à saisir activement la nature logicielle du cloud, car elle offre une journalisation complète, des données de configuration et des insights analytiques qui rendent les rapports de conformité plus efficaces qu’avec les approches locales traditionnelles.

  • Outils de conformité basés sur le cloud disponibles pour faciliter la création de rapports sur la conformité réglementaire, tels que le Gestionnaire de conformité Microsoft Purview, qui peuvent réduire les coûts de cette fonction.

Composition d’équipe et relations clés

La gestion de la conformité de la sécurité du cloud interagit fréquemment avec les composantes suivantes :

  • Opérations de sécurité
  • Opérations informatiques
  • Équipes de gestion de la conformité organisationnelle et des risques
  • Équipes d’audit et juridiques
  • Responsables commerciaux clés ou leurs représentants

Étapes suivantes

Examinez la fonction de sécurité des personnes.