La transformation numérique rapide nécessite de repenser les cadres de sécurité

La cybersécurité est une priorité pour tout le monde. Pour les équipes informatiques, la liste des préoccupations a été amplifiée par une main-d’œuvre plus dispersée et la nécessité d’évaluer les risques associés à une prolifération d’appareils connectés, à la disparition du périmètre et au paysage des menaces en constante évolution. L’adoption croissante du cloud computing pose également des défis inhérents. Toutes ces variables obligent les organisations à transformer leurs postures de sécurité pour se protéger contre les vulnérabilités de l’infrastructure cloud. Cependant, la complexité accrue d’une architecture d’application distribuée provoquée par la transformation numérique continue de défier même les opérations de sécurité les plus importantes. En raison de la transformation numérique rapide, les postures de sécurité peuvent devoir être mises à jour et ajustées pour prendre en charge cette complexité accrue.
La hausse des configurations de travail à distance et davantage de modèles commerciaux axés sur le numérique poussent les organisations à appliquer un accès sécurisé, quel que soit l’emplacement de leurs utilisateurs, applications ou appareils. Afin de fournir le niveau de sécurité nécessaire pour protéger la variété de nouveaux systèmes mis en œuvre, de nombreuses entreprises se tournent vers des approches de sécurité plus conviviales pour le cloud et basées sur le comportement. Le cadre SASE (Secure Access Service Edge), en particulier, permet aux entreprises de mettre à niveau simultanément la périphérie et la sécurité de leur réseau, puis les services de réseau et de sécurité gérés peuvent fournir une expertise et une assistance indispensables dans un domaine en évolution rapide.
Le modèle hybride apporte de nouveaux défis et des vulnérabilités de sécurité
Selon le rapport Global Talent Trends 2022 de LinkedIn, les gens veulent avoir la liberté de travailler où et quand ils le souhaitent. Pour s’adapter à cette tendance et maintenir les opérations comme d’habitude, il est essentiel que les équipes informatiques aident à protéger les employés, les installations, les données, la réputation et les produits. Dans de nombreux scénarios hybrides, les travailleurs se déplacent entre des environnements de bureau sécurisés avec surveillance du réseau d’entreprise, pare-feu, analyse des événements et des données vers des réseaux domestiques vulnérables qui peuvent avoir des appareils malveillants, des mots de passe faibles ou des équipements obsolètes.
Il n’y a pas de posture de sécurité unique et les responsables informatiques doivent évaluer régulièrement leurs vulnérabilités pour s’assurer que la sécurité couvre chaque nouveau processus numérique interne, produit externe développé et opportunité Internet créée.
Dans un environnement de transformation numérique accélérée, la combinaison de systèmes sur site et de cloud privé rend la sécurisation des données encore plus complexe. Pour cette raison, l’approche de confiance zéro doit être considérée. Avec une confiance zéro, peu importe où les employés travaillent. La sécurité à l’intérieur et à l’extérieur de l’organisation doit être basée sur des politiques développées pour leurs besoins spécifiques. La mise à l’échelle de cette approche peut être décourageante, mais la clé est de se concentrer sur tous les vecteurs de menace qui pourraient avoir un impact sur la sécurisation de l’infrastructure d’entreprise, des environnements cloud et des réseaux domestiques tout en garantissant une excellente expérience utilisateur et des performances applicatives.
Sécuriser le passage au cloud
Alors que les organisations cherchent à développer et à maintenir leur résilience dans la prochaine phase de leur transformation numérique, elles doivent tenir compte des implications en matière de sécurité et de risque de ce passage au cloud. Encore une fois, il n’y a pas de protection unique et les exigences de sécurité pour le cloud diffèrent de celles des architectures sur site. Le processus d’évaluation doit impliquer un niveau plus élevé d’examen par des tiers pour les applications basées sur le cloud. Pour cela, on s’attend à ce que la sécurité soit intégrée au niveau du développement par le biais d’un « dev-sec-ops » maquette. Cela s’avérera être un avantage concurrentiel pour tous les développements d’applications cloud à l’avenir.
Avec l’augmentation du nombre d’utilisateurs distants et d’applications SaaS (logiciel en tant que service), le déplacement des données du centre de données vers les services cloud et l’augmentation du trafic vers les services cloud publics et les succursales plutôt que vers le centre de données, le besoin de une nouvelle approche pour la sécurité du réseau continue d’augmenter. Malheureusement, la faible sécurité des services basés sur le cloud ouvre la porte aux mauvais acteurs. SASE est une approche cadre qui répond au besoin de connecter le réseau et la sécurité pour sécuriser tous les flux de trafic. Les technologies et approches de réseau héritées peuvent ne plus fournir les niveaux de sécurité et de contrôle d’accès dont les organisations numériques ont besoin. Ces organisations exigent un accès immédiat et ininterrompu pour leurs utilisateurs, où qu’ils se trouvent.
Le cadre SASE est la convergence des services de réseau et de sécurité. Ce cadre rassemble des terminaux géographiquement disparates avec une politique de sécurité commune, que vous soyez dans un café, à la maison ou au bureau. Le cadre SASE est en quelque sorte une évolution du réseau étendu défini par logiciel (SD-WAN) – prenant la connaissance des applications et la direction du trafic du réseau étendu (WAN) et s’appuyant sur cela en s’étendant au cloud et en fournissant une sécurité de bout en bout . Cette approche offre la flexibilité nécessaire pour des protections de sécurité plus approfondies à mesure que l’extension du réseau se poursuit, ce qui fait évoluer les entreprises dans leurs parcours zéro confiance, multi-cloud et edge computing.
Réseau géré et sécurité : envisager un partenaire
Les 2+ dernières années ont repoussé les limites des équipes informatiques à tous les niveaux. Leurs assiettes sont remplies de défis commerciaux basés sur le numérique auxquels ils ne s’attendaient probablement pas et l’amélioration de leur posture de cybersécurité est probablement en tête de la plupart de leurs listes de tâches. L’ampleur du travail met l’accent sur la valeur des services gérés, y compris la sécurité gérée. Des partenaires de confiance peuvent fournir une solide compréhension de leur réseau et trouver les meilleures solutions pour leur entreprise.
Travailler avec un fournisseur de services qui a une large vision du paysage des menaces peut aider une entreprise à réduire une menace avant même qu’elle n’atteigne les systèmes de l’organisation. En fait, 57 % des répondants à une récente enquête IDC sur les services de sécurité gérés ont affirmé que la principale raison de s’engager avec des fournisseurs de services de sécurité gérés est de se protéger contre les menaces de sécurité avancées. Les fournisseurs de sécurité gérés qui proposent des modèles de livraison flexibles dans les environnements sur site, hébergés et cloud peuvent fournir une large visibilité des menaces pour une détection proactive des activités malveillantes et une réponse à celles-ci.
Conclusion
Les cybermenaces évoluent continuellement, deviennent plus sophistiquées et plus difficiles à détecter. Dans le même temps, la transformation numérique pour prendre en charge une main-d’œuvre et une expérience client plus éloignées est de plus en plus mobile. Les employés continueront de travailler de n’importe où et les applications continueront de migrer vers le cloud. Plus de plates-formes SaaS seront adoptées. Alors que les organisations cherchent à optimiser leur posture de sécurité dans ce nouvel environnement, la nécessité de passer à une mise en réseau définie par logiciel, avec une sécurité avancée activée dans les environnements WAN et cloud, est plus évidente que jamais.
Soyez prêt pour les menaces de sécurité de demain avec la prochaine génération de réseaux sécurisés de Comcast Business. En savoir plus sur Solutions de réseau sécurisé Comcast Business.
Source link