Par Sean Duca, CSO régional, JAPAC
Au début du printemps 2020, alors que le monde passait au travail à distance, les modèles de sécurité utilisés par de nombreuses organisations ont été mis à l'épreuve.
Le travail à distance n'était pas une nouveauté. chose, mais jamais auparavant cela n'avait été nécessaire à la même échelle et à la même urgence. Alors que de nombreuses organisations avaient des employés travaillant à distance, peu étaient prêtes à ce que tout le monde soit à distance. La grande question à laquelle toutes les organisations étaient confrontées était de savoir comment maintenir la continuité des activités.
Le recours à un VPN pour permettre une connectivité à distance sécurisée a fonctionné dans certains cas. Peu de gens ont eu de la chance et ont commandé des licences supplémentaires, mais beaucoup ne l'ont pas été, car l'infrastructure de calcul ne pouvait pas faire face à une charge de travail aussi accrue. Pour beaucoup, il était trop tard pour apporter des changements importants, ils ont donc dû surmonter la tempête, travailler dans les limites de ce qu'ils avaient et planifier une actualisation de la technologie au premier moment de répit. L'évolutivité étant un défi important autour des VPN, le plus gros problème est que de nombreuses applications utilisées dans les organisations résident aujourd'hui dans le cloud public ou sont des applications SaaS. Peut-être en raison de ces lacunes, ces derniers mois, un nombre croissant d'organisations ont commencé à examiner différentes manières d'activer une connectivité sécurisée vers la périphérie et le cloud.
Le modèle de sécurité d'hier n'est pas adapté pour demain
Dans le passé, la connectivité à distance sécurisée était fixe et finie. Les organisations n'autoriseraient généralement qu'un certain nombre de personnes à se connecter aux appliances VPN, limitées par des licences. Ces connexions distantes étaient également fixes, mais les applications étaient définies en fonction de leur emplacement.
Les choses évoluent beaucoup trop rapidement pour avoir des ressources fixes en place dans le monde moderne, et personne ne sait ce que demain réserve. En conséquence, la flexibilité régnera partout où les gens travaillent, que ce soit au bureau, à la maison ou n'importe où entre les deux, dans un avenir prévisible.
Les applications sont également en mouvement. Fini le temps où la plupart des applications d'une entreprise résident entièrement dans les quatre murs de son propre centre de données. Au lieu de cela, les applications et les données résident aujourd'hui partout : sur site, dans le cloud et à la périphérie. En conséquence, un périmètre d'entreprise unique n'existe plus.
Sécurisation du périmètre omniprésent
Si l'entreprise utilise 25 applications SaaS différentes, elle doit sécuriser chacun de ces minuscules îlots de données. Chaque application et source de données doit être sécurisée. L'entreprise doit avoir une visibilité sur la façon dont chaque utilisateur accède aux ressources, qu'il soit au bureau ou à distance. choses : la nécessité de sécuriser l'accès des utilisateurs et de fournir aux utilisateurs ce dont ils ont besoin pour se connecter à toutes les ressources nécessaires. La connectivité à distance doit être aussi sécurisée que si l'utilisateur était assis au bureau de l'entreprise. Ils doivent tout consommer de la même manière, au même niveau de sécurité.
À l'intérieur des quatre murs de l'entreprise, il existe généralement diverses solutions de sécurité protégeant les utilisateurs. C'est en partie la raison pour laquelle la notion d'avoir simplement un VPN pour fournir une connectivité permettant le travail à distance échoue. Au lieu de cela, les entreprises doivent avoir un degré d'inspection et un niveau de rigueur de sécurité pour minimiser les risques auxquels les organisations sont confrontées chaque jour. sur les utilisateurs ne fonctionnait pas toujours non plus. Par exemple, un défi commun avec les ressources informatiques sécurisées de manière centralisée est le problème de l'informatique fantôme, où les utilisateurs contourneraient leurs services informatiques s'ils ne pouvaient pas obtenir les ressources dont ils avaient besoin.
Comme nous pensons aux modèles de sécurité de demain, c'est l'occasion d'essayer de sortir de l'ombre. Le moment est venu de travailler en étroite collaboration avec nos utilisateurs pour déterminer les applications qu'ils utilisent et qu'ils souhaitent, celles qui les rendront plus productifs, en se penchant, en discutant avec les utilisateurs et en sollicitant autant de commentaires que possible. Pourquoi? Parce que parfois, nous ne connaissons pas toutes les réponses jusqu'à ce que nous les demandions.
Shadow IT a toujours été une question de productivité. Adopter un modèle de sécurité qui prend en charge la façon dont les utilisateurs veulent travailler, avec les applications dont ils ont besoin, leur permettra de mieux faire leur travail.
Survivre. Prospérer. Optimiser.
La première phase pour permettre le travail à distance face à la pandémie concernait simplement la survie et la garantie que le travail pouvait continuer. La deuxième phase consistait à tirer le meilleur parti de la situation et à tenter de prospérer. Il est maintenant temps d'optimiser et de construire le modèle de sécurité de demain pour le travail de n'importe où dans la réalité.
Fournir un modèle sécurisé pour le travail hybride nécessite de l'agilité et de l'évolutivité. Fini le temps où la sécurité et le travail à distance n'étaient activés que par des boîtiers et des licences fixes qui limitaient la capacité des organisations à prendre en charge correctement le travail hybride. locaux et en bordure. En outre, il s'agit d'un modèle qui devrait évoluer en termes de ressources et de capacités selon les besoins. L'approche SASE (Secure Access Service Edge) est un excellent modèle pour permettre un travail hybride avec des chemins activés par logiciel. La superposition de Zero Trust avec SASE aide à protéger le périmètre omniprésent et les divers silos d'applications et de données auxquels les utilisateurs accèdent chaque jour.
On ne sait pas ce que sera le monde de demain. Qui sait ce que cela va nous lancer, mais nous savons qu'il faut être agile et agile. La sécurité doit être flexible et élastique pour s'adapter aux besoins des utilisateurs, où qu'ils se trouvent et quelle que soit la manière dont ils accèdent aux applications.
En savoir plus sur le maintien d'une main-d'œuvre hybride sécurisée avec une plate-forme de cybersécurité holistique.[19659024]
Source link