Fermer

octobre 31, 2023

Bienvenue au bord de la confiance

Bienvenue au bord de la confiance



La frontière est l’endroit où l’action se déroule, où vos employés et vos équipements effectuent leur travail et où les clients interagissent avec votre marque. C’est là que les données sont créées, collectées et exploitées pour créer une meilleure expérience client et que les constituants génèrent une valeur immédiate et essentielle pour votre entreprise. L’Edge Computing peut être utilisé pour alimenter une ville numérique, le réseau électrique, un aéroport ou même un hôpital. Pour ces cas d’utilisation et bien d’autres, l’edge computing vous offre la possibilité d’analyser les données et d’agir sur celles-ci à la source afin que vous puissiez rapidement découvrir des gains d’efficacité, améliorer les expériences et concrétiser l’innovation.

Malheureusement, à mesure que vous étendez l’informatique jusqu’à la périphérie, votre organisation devient de plus en plus vulnérable aux risques de sécurité. Ce n’est pas une mince affaire, car les systèmes informatiques de pointe exécutent souvent des applications critiques. Imaginez simplement la dévastation si un hôpital était piraté et que les infrastructures et les appareils de santé étaient mis hors ligne, ce que nous avons déjà vu se produire. Ou si quelqu’un s’intéressait aux systèmes municipaux et commençait à jouer avec une centrale électrique ou avec les feux de circulation. Ces situations peuvent ressembler davantage à des scènes de film, mais elles ne concernent pas l’avenir. Ils se sont produits et se produiront aujourd’hui.

Comme vous pouvez le constater, les failles de sécurité à ce niveau peuvent avoir un impact dévastateur sur les personnes et votre entreprise. Et cela ne tient même pas compte de l’évolution des réglementations appliquées à l’échelle mondiale pour protéger les consommateurs. Cela fait porter la responsabilité des violations de données sur les entreprises qui en ont été victimes.

Pour aider les organisations à mieux se protéger contre les cybercriminels sophistiqués, le National Institute of Standards and Technology (NIST) a présenté une nouvelle approche de la sécurité, appelée architecture zéro confiance (ZTA). Il s’éloigne de la philosophie du passé « faire confiance mais vérifier » et traite chaque entité comme un nouveau périmètre de sécurité qui doit s’authentifier mutuellement avant d’accéder à des ressources.

Les principes de sécurité Zero Trust peuvent changer la donne pour votre stratégie de sécurité à la périphérie. Mais pour être efficaces, ils doivent être appliqués aux plates-formes périphériques sur l’ensemble de votre pile, y compris les appareils, les environnements d’exploitation, les applications, les données et la connectivité.

Il n’est pas facile de sécuriser les actifs de pointe

Malgré l’urgence, l’infrastructure de périphérie est incroyablement difficile à protéger. Dans une organisation donnée, il peut y avoir des dizaines, voire des centaines d’applications et d’appareils utilisés pour des tâches telles que la gestion de caisses enregistreuses, de stations de base de télécommunications, la fabrication de capteurs, d’appareils de santé, etc. Cette prolifération d’appareils et de données représente une surface d’attaque croissante pour les cybercriminels.

Contrairement à un centre de données classique qui peut appliquer des contrôles d’accès stricts et d’autres mesures de sécurité physique, les appareils de périphérie sont, de par leur conception, à portée de main. Les infrastructures critiques, telles que les serveurs et le stockage, sont rarement verrouillées et souvent laissées sans surveillance. Dans de nombreux secteurs, tels que l’industrie manufacturière, la vente au détail et la santé, les appareils et les capteurs sont connectés dans des scénarios machine à machine (M2M) sans que l’utilisateur en soit conscient. De plus, de nombreuses identités d’appareils ou d’équipements sont inconnues car ils peuvent ne disposer d’aucune stratégie de sécurité.

Dell Technologies vous aide à simplifier la sécurité périphérique

Dell Technologies s’engage à vous aider à simplifier les opérations périphériques, y compris la sécurité. C’est pourquoi nous nous efforçons de rendre la conception et l’intégration de cette architecture plus faciles à adopter, afin de vous aider à obtenir des résultats de confiance zéro à la périphérie.

Notre Plateforme Dell NativeEdge exploite la puissance de l’informatique de pointe pour révolutionner la fourniture d’applications dans un environnement sécurisé. À la base, NativeEdge fournit un déploiement transparent en périphérie, au cœur et dans le cloud ; intégration avec plusieurs plates-formes cloud ; et un contrôle centralisé. Il centralise également le déploiement et la gestion de l’infrastructure et des applications Edge sur des sites distribués et vous aide à faire évoluer en toute sécurité les opérations Edge à l’aide de la connectivité multicloud, de l’automatisation, de la conception ouverte et des principes de sécurité Zero Trust. Ces principes de sécurité Zero Trust vous aident à sécuriser vos pipelines de données de la source à l’application, en périphérie, ou dans le centre de données ou le cloud.

NativeEdge inclut des mesures de sécurité avancées telles que le cryptage des données au repos, le contrôle d’accès des utilisateurs, un catalogue d’applications privé, la micro-segmentation et l’orchestration de la sécurité. Il utilise la télémétrie et l’analyse pour évaluer de manière proactive votre niveau de sécurité en périphérie sans avoir à faire appel à des experts en audit pour visiter chaque site. Et cela permet intégration sécurisée des appareils (SDO) couplé à un environnement d’exploitation Edge renforcé et sécurisé, essentiel pour la fiabilité et la sécurité de vos déploiements Edge.

Grâce aux principes de conception ZTA inhérents à Dell NativeEdge, vous pouvez être assuré que les appareils, les utilisateurs, les réseaux, les applications et les données sont continuellement testés et validés dans vos environnements de périphérie, de centre de données et de cloud hybride.

Pour en savoir plus, regardez l’enregistrement du webinaire de Comment protéger votre patrimoine Edge et comment NativeEdge peut le déployer, ou consultez le Sécuriser vos environnements Edge avec la technologie Zero Trust vlog.




Source link

octobre 31, 2023