Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Shaul Efraim, Tufin Technologies : Opérations de sécurité réseau dans un monde toujours plus centré sur les applications : il est temps de construire les connexions business !

novembre 2012 par Shaul Efraim, Tufin Technologies

Utiliser la technologie pour décloisonner les métiers des services informatiques n’est pas un concept nouveau, mais le voir en action prouve le pouvoir de transformation, dont dispose la technologie. L’un des métiers qui est actuellement au cœur d’une telle transformation est celui des opérations de sécurité réseau. Au cours de ces dernières années, la complexité a été le catalyseur de l’automatisation de certains volets critiques des opérations de sécurité réseau. Après avoir récolté les bénéfices générés par l’automatisation de processus manuels désuets, les administrateurs ont découvert qu’il existait un défi plus ambitieux : les opérations de sécurité réseau, dans leur ensemble, doivent évoluer afin de prendre en compte une entreprise qui est toujours davantage centrée sur les applications.

Les applications, d’entreprise, stratégiques, telles que les CRM, les ERP et les logiciels de gestion de la paie et des ressources humaines – sans oublier les systèmes sophistiqués de commerce électronique et de traitement back-end des transactions – sont devenues les éléments vitaux de l’entreprise moderne. Ces applications doivent fonctionner 24h/24, 7jours/7. Maintenant que la vague d’automatisation, bien nécessaire, a donné aux équipes en charge des opérations de sécurité réseau plus d’espace pour respirer, elles ont constaté que l’une des choses les plus importantes que l’entreprise attend d’elles, est l’assurance que les exigences de connectivité des applications critiques soient respectées. Mettre en service et mettre hors service des applications, gérer une mise à jour majeure ou corriger un bug, ou encore déployer une nouvelle application d’entreprise sont tous des éléments qui peuvent avoir une incidence sur la disponibilité des applications. En outre, les fusions, acquisitions, regroupements de centres de données, ainsi que les transitions technologiques demandent, aux départements informatiques de traduire les besoins de connectivité des applications dans des politiques de pare-feu qui soient sûres et, si possible, alignées sur les exigences des mandats internes ou réglementaires.

Tandis que ces tâches incombent avant tout aux équipes applicatives, les équipes sécurité réseau sont devenues de plus en plus impliquées dans la gestion de ces aspects de la connectivité des applications. En fait, gérer les besoins de connectivité des applications est devenue la principale raison pour laquelle les règles (ou politiques) sont modifiées dans les périphériques réseau tels que les pare-feu, les commutateurs, les routeurs, les proxy Web et les équilibreurs de charge. Cependant, ces dispositifs n’ont pas nécessairement été conçus pour gérer la connectivité des applications en tant que besoin spécifique ; aussi, extraire les informations nécessaires pour y parvenir est extrêmement difficile. Les données relatives à la connectivité des applications sont disséminées dans beaucoup de périphériques réseau et dans les multiples règles à l’intérieur de ces appareils. Et cela est en constante évolution.

De plus, ce n’est pas quelque chose que les équipes opérationnelles peuvent créer à partir de rien ou dans le vide. Elles ont besoin de communiquer avec les propriétaires des applications afin d’obtenir des informations telles que les adresses IP, les numéros de ports, les bases de données, LDAP, l’authentification et les informations sur les autres serveurs nécessaires pour garantir le bon fonctionnement de l’application. Elles ont aussi besoin de s’assurer que les propriétaires des applications sont conscients de l’impact que les changements concernés ont sur d’autres aspects de la gestion des applications et l’assument.

Cependant, les équipes sécurité réseau et les équipes applicatives interagissent peu entre elles. Alors qu’elles partagent désormais un besoin commun, celui d’accéder et de gérer les données liées à la connectivité des applications, le terrain d’entente qu’elles partagent, si même il en existe un, est limité. Elles ont des agendas différents, utilisent des jargons différents et sont évaluées selon des critères différents. Les équipes sécurité réseau se préoccupent de la sécurité des réseaux, de la réglementation et des risques. Les équipes applicatives se préoccupent de la fourniture du service, de la disponibilité des applications et de la continuité de l’activité de l’entreprise.

Cela pose de nouveaux défis – des processus de gestion et des problèmes de communication qui demandent attention. Ces deux équipes doivent trouver un moyen de travailler en harmonie pour mettre en œuvre des exigences de sécurité de plus en plus complexes, sans compromettre les objectifs opérationnels de l’entreprise ; ce n’est un secret pour personne. C’est là que la technologie peut être utilisée pour combler, littéralement, le fossé qui sépare actuellement les deux groupes. C’est une approche humaine de la gestion des services informatiques par opposition à une approche centrée sur les appareils. Et, c’est à ce titre – utiliser la technologie pour décloisonner les groupes de la direction informatique – que la technologie peut véritablement être transformatrice, dans le meilleur sens du terme.

Alors que les pare-feu de nouvelle génération ont déjà sensibilisé les équipes de sécurité réseau au concept d’applications, les équipes sécurité réseau et applicatives ont maintenant toutes deux besoin d’être sensibilisées à la connectivité des applications. Afin d’y parvenir, elles doivent modifier l’approche globale qu’elles ont de leurs fonctions et commencer à collaborer les unes avec les autres. Mais, jusqu’à ce que ces deux groupes soient alignés sur un ensemble d’objectifs communs, ils continueront à fonctionner en parallèle. Les bonne nouvelles sont que ce problème a maintenant atteint une masse critique et que le marché réagit avec des solutions viables. La Gestion de la Connectivité des Applications devient, discrètement, un sous-domaine des opérations de sécurité réseau. Compte tenu de la pertinence du sujet, il est probable que cela déclenche une nouvelle vague d’innovations dans la sécurité réseau. En fédérant deux groupes qui partagent aujourd’hui un but commun, l’un des problèmes quotidiens les plus frustrants que les administrateurs réseau et applications aient à gérer, est en train d’être résolu grâce à la technologie.


Voir les articles précédents

    

Voir les articles suivants