Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

De la nécessité de sécuriser les architectures réseau d’entreprise tout en évitant le casse-tête

mars 2018 par Erwan Jouan, Directeur régional Europe de l’Ouest de Tufin

Si les nouvelles technologies offrent de nombreuses opportunités d’innovation, d’efficacité et d’agilité, pour les équipes informatiques, sécuriser l’environnement sans pour autant augmenter l’exposition aux cybermenaces peut être un véritable casse-tête.

Avec l’adoption des plateformes de services Cloud publiques, privées ou hybrides, et la multiplication des périphériques connectés, tout comme les règles d’administration connexes, la complexité des architectures réseau d’entreprise augmente chaque jour un peu plus.

Cette complexité est d’ailleurs considérée comme un risque majeur pour la cybersécurité des entreprises. Preuve de l’ampleur du problème : pas moins de 83 % des personnes interrogées récemment par le Ponemon Institute estiment que les processus stratégiques et informatiques de leur entreprise sont complexes au point de menacer la sécurité d’ensemble. Et près des trois quarts (74 %) des répondants pensent que la stratégie de sécurité IT de leur entreprise n’est pas suffisamment efficace. Il y a donc urgence à agir.

Tout l’enjeu pour les entreprises est de déterminer comment continuer à moderniser leur environnement sans augmenter leur exposition aux cybermenaces.

Des défis techniques

Comme un patchwork, les réseaux informatiques modernes sont constitués d’une multitude d’éléments disparates, en l’occurrence de systèmes et de services de divers fournisseurs, aux caractéristiques et capacités distinctes, qu’il faut parvenir à accorder. Et la tâche se complique chaque fois que le réseau s’étend et s’étoffe.

Sans compter que tout ajout d’outils et de services (plateformes multifournisseurs et multitechnologies, réseaux physiques et Cloud hybrides) élargit la surface d’attaque et augmente le risque de failles, qui sont autant de points d’entrée potentiels sur le réseau pour les attaquants. Il est donc essentiel pour les équipes IT de disposer d’une visibilité globale sur l’architecture, mais aussi sur chaque technologie qui la compose, pour repérer et corriger ces failles.

Pour compliquer encore la tâche des équipes IT, chaque service et chaque application d’un réseau exigent des règles de sécurité spécifiques, et la modification de l’une de ces règles peut indirectement affecter d’autres éléments du réseau. A moins de disposer d’une visibilité suffisante, les équipes ne s’en aperçoivent souvent que trop tard, lorsque surviennent des problèmes de sécurité, voire d’interruption des activités. A ces problématiques techniques s’ajoute un autre facteur, humain cette fois.

Des défis humains

Quantité d’entreprises manquent de personnel IT qualifié pour se prémunir efficacement contre les cybermenaces. Et ce fameux « déficit de compétences » se creuse au gré de la sophistication des techniques des cybercriminels et de la complexification des environnements d’entreprise.

Résultat : les erreurs humaines et de configuration sont plus fréquentes que jamais. Les failles de sécurité, les pare-feu inefficaces et les vulnérabilités non détectées sont autant de problèmes préoccupants qui deviennent monnaie courante dans les réseaux modernes complexes.

La solution : l’automatisation

Pour relever ces défis, les entreprises doivent rationaliser l’administration de leurs règles de sécurité. La meilleure approche consiste à recourir à une solution de gestion centralisée des règles, capable d’offrir à l’équipe IT une parfaite visibilité et un meilleur contrôle sur l’ensemble du réseau et de lui signaler automatiquement toute infraction, allégeant considérablement sa charge de travail.

L’automatisation basée sur des règles permet en outre d’harmoniser la stratégie de sécurité à l’échelle de toute l’entreprise, notamment en identifiant les règles redondantes ou trop risquées avec plus de précision que ne le permettraient des processus manuels. Les entreprises peuvent ainsi se consacrer à la modernisation de leur infrastructure et au développement de leur activité sans craindre pour leur sécurité.

Par ailleurs, la révision manuelle des règles est une tâche fastidieuse, qui mobilise de précieuses ressources humaines et est souvent source d’erreurs. Là encore, les entreprises ont tout intérêt à opter pour un outil automatisé, qui minimisera les risques d’erreur et accomplira ce travail bien plus rapidement, libérant ainsi les équipes informatiques au profit de tâches plus stratégiques de renforcement de la sécurité.

La complexité des infrastructures informatiques est un problème de taille pour les équipes de sécurité IT, mais des solutions existent pour le surmonter. Grâce à l’automatisation, les entreprises peuvent s’assurer qu’aucun cyberattaquant ne pourra plus passer entre les mailles de leur filet et adopter de nouveaux logiciels sans fragiliser leur réseau ni perdre en agilité.

Il en va donc de la croissance de l’activité des entreprises et, par conséquent, de leur pérennité.


Voir les articles précédents

    

Voir les articles suivants