Renverser le point de vue traditionnel vis-à-vis de la sécurité n’est qu’un début…

À notre époque où le cloud s’avère si crucial, le réseau ressort comme plus important que jamais. Malheureusement, ses possibilités de libre accès sont à l’origine de cyberattaques, un fléau devenu l’un des risques les plus sérieux pour les entreprises. Animé par la croissance en plein essor des technologies mobiles, il est désormais essentiel de sécuriser chaque point d’accès au réseau, autant à l’intérieur qu’à l’extérieur… En d’autres termes, la confiance n’a plus sa place dans le monde d’aujourd’hui.

Selon une étude Robert Half, 79 % des entreprises françaises autorisent leurs collaborateurs à accéder aux données de l’entreprise depuis leurs terminaux personnels. À mesure que l’approche BYOD (Bring Your Own Device) s’installe, les menaces peuvent provenir de n’importe quel employé dont l’ordinateur portable personnel est compromis. Il suffit de penser un instant aux récents piratages très médiatisés, comme le cas Yahoo, ou aux particuliers et petites entreprises victimes de la vague d’extorsions en ligne, avec notamment l’exemple récent d’une PME d’Ille et Vilaine piratée et contrainte de payer une rançon pour récupérer l’accès à ses données.

En outre, de nombreux réseaux s’appuient sur des architectures dépassées et, plutôt que d’instaurer des conditions plus sûres, adoptent la démarche traditionnelle de défense en couche qui consiste à recourir à toujours plus de solutions de sécurité à plusieurs niveaux. Or, cette démarche ne fait que compliquer atrocement la situation, sans apporter de protection satisfaisante. C’est le pire cauchemar de tout administrateur réseau.

Abandonner le « modèle château » traditionnel au profit d’une exploitation de chacune des ressources du réseau.

La meilleure manière de contrer les menaces de plus en plus complexes sur l’ensemble du réseau réside dans la modification du « modèle château » traditionnel, qui consiste à sécuriser le périmètre et les points de terminaison en érigeant des « barricades ». Aux antipodes de cet état d’esprit obsolète, il s’agit désormais d’enseigner au réseau à se protéger lui-même.

En commençant par le cœur de l’infrastructure et en englobant le cloud, chaque élément du réseau peut devenir un élément de sécurité actif automatisé et un point de contrôle. À l’aide d’une infrastructure de type software-defined, les mesures de sécurité (physiques et virtuelles) peuvent être déployées sur l’ensemble de l’entreprise et ses ressources cloud. La sécurité est ainsi omniprésente, facilement gérable et bien plus efficace.

La combinaison des informations provenant du réseau et des flux d’informations sur les menaces en temps réel provenant du cloud peut fournir la composante collaborative nécessaire à l’identification et à l’endiguement des menaces (autant à l’intérieur qu’à l’extérieur de l’organisation). De plus, à l’aide de fonctions d’orchestration et d’automatisation ou encore de technologie SDN, elle permet à toutes les ressources du réseau de contribuer à la sécurité, alors qu’auparavant, seul le pare-feu jouait ce rôle. Dans ce nouvel écosystème de sécurité intelligent, l’implémentation des politiques de sécurité devient dynamique, la protection du réseau se fait en temps réel, chaque élément du réseau devient un engrenage de la détection et de la mise en place des contre-mesures de sécurité.

 

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.