Sécurité informatique : revoir la stratégie dans le fond
Les organisations privées ou publiques font face à une recrudescence de la malveillance dans le domaine informatique.
Les cyberattaques se sont multipliées et l’usage de logiciels malveillants tels que les rançongiciels est devenu légion. Le vol de données s’observe de plus en plus et la propriété intellectuelle est menacée.
De façon concrète, il est clair que, la cybersécurité demande une réorganisation, tant au niveau des infrastructures que des outils proprement dit. Si cette restructuration est totalement possible, il n’en demeure pas moins que pour l’enclencher, les choses ne sont pas aussi simple.
En effet, « En 2020, le marché de la sécurité informatique a vu le SASE (Secure Access Services Edge) émerger comme le nouveau Framework indispensable à l’ère du cloud. Cependant, de nombreuses organisations informatiques ont du mal à appliquer ce nouveau paradigme de sécurité. Deux raisons principales expliquent ce phénomène. Tout d’abord, le SASE englobe un ensemble très large de technologies à prendre en considération : du côté du réseau, les aspects comprennent les solutions d’accès à distance, la connectivité et l’optimisation du réseau étendu, les réseaux de diffusion de contenu (CDN) et les réseaux étendus définis par logiciel (SD-WAN). Les technologies pertinentes pour la sécurité sont par exemple des pare-feux de réseau traditionnels, une passerelle web sécurisée (SWG) basée sur le cloud, mais aussi un courtier de sécurité d’accès au cloud (CASB), l’accès au réseau Zero Trust (ZTNA), ou encore un pare-feu en tant que service (FWaaS).
Le concept de SASE met les responsables IT au défi d’aborder plusieurs sujets liés aux réseaux et, plus important encore, plusieurs technologies de sécurité en même temps – ce qui pose la question de savoir à quels éléments donner la priorité et à quelle mise à niveau technologique s’attaquer en premier. Il est d’autant plus difficile de répondre à cette question que les entreprises disposent déjà d’une infrastructure de sécurité qui s’est développée au fil du temps, la plupart du temps sur site et parfois dans le cloud, et qui doit être adaptée à la feuille de route de SASE et intégrée sans perturber le travail des collaborateurs. », explique Serge Niango, Responsable Ingénierie Commerciale chez Citrix.
Pour la seconde difficulté, les « Secure Access Services Edge » sont appréhendés comme étant les mécanismes qui servent à consolider le paysage de la sécurité des sociétés privées.
« Il s’agit de remplacer de multiples solutions ponctuelles en passant à un fournisseur de SASE offrant une couverture complète des fonctionnalités. Cependant, si de nombreux fournisseurs se positionnent comme des prestataires de SASE, l’étendue et la profondeur de leurs portefeuilles varient considérablement. Il est donc d’autant plus difficile pour les équipes chargées de la sécurité de remplacer l’approche actuelle de type « best-of-breed » par un fournisseur de SASE : il n’existe pas de solution SASE « universelle » – et aucun fournisseur ne peut encore prétendre cocher tous les points de contrôle avec une solution réellement complète. Un compromis judicieux pourrait consister à adopter une approche « best-of-suite » et de combler les lacunes de l’offre SASE sélectionnée avec quelques produits complémentaires. Néanmoins, cela pose la question de la priorisation des aspects de la sécurité et de l’entame de l’innovation de l’infrastructure de sécurité. », comme nous l’explique Serge Niango.
En outre, la transformation numérique des services ainsi que l’utilisation croissante des services à distance avaient déjà bien commencé avant la pandémie à coronavirus. D’une certaine manière, le coronavirus n’a fait accompagner une situation qui allait forcément arriver. On avait pu auparavant observer une certaine d’augmentation dans l’utilisation des services Cloud. On peut s’attendre à ce que les professionnels beaucoup plus d’efficacité dans leur manière de travailler. Si d’autres vont opter pour le télétravail à plein-temps, il faut s’attendre que la majorité d’entre eux va plutôt observer une méthode de travail hybride. Par conséquent, les responsables de sécurité des systèmes d’information peuvent utiliser l’employé comme un point de référence, pour l’évaluation des risques de sécurité dans l’avenir. Bien évidemment, dans une approche qui intègre le Zero Trust.
Pour conclure, les efforts à ce niveau doivent continuer. Les professionnels comme les dirigeants doivent œuvrer ensemble pour de la sécurité de leur organisation de manière directe ou indirecte.
Accédez maintenant à un nombre illimité de mot de passe :