La transformation numérique va bien au-delà de la réduction des actifs physiques en bits. La transformation numérique s’appuie sur les logiciels pour réinventer l’ensemble de la chaîne de valeur commerciale LGBUPS (apprendre, acheter, obtenir, utiliser, payer et soutenir).
Je soupçonne que presque tous ceux qui lisent cet article sont impliqués dans les transformations numériques au travail et les voient en action tout au long de la vie quotidienne. Par exemple, au cours des deux derniers jours, j’ai :
- J’ai conçu une paire de baskets personnalisées en ligne et je les ai fait expédier chez moi
- J’ai commandé un déjeuner dans un restaurant à service rapide et je l’ai fait livrer en moins d’une heure
- Examen d’une conception de produit de preuve de concept avec des collègues et des partenaires commerciaux situés simultanément sur trois continents distincts – que je n’ai jamais rencontrés en personne – en utilisant la visioconférence Microsoft Teams et plusieurs plates-formes de conception SaaS
- J’ai été frustré de parler à un centre d’appels pour dénouer un achat que j’ai effectué en ligne
Nous voyons tous la fusion des mondes physique et numérique s’accélérer, et le rythme de changement dans les sphères numériques du commerce dépasse ce qui se passe dans le « monde réel ».
Cette transformation numérique oblige les entreprises à rassembler les données, les applications et les utilisateurs de manière sécurisée, dans des environnements numériques et hybrides distribués, complexes et en pleine expansion.
Qu’est-ce qui alimente la transformation numérique accélérée ?
Cloud et informatique de pointe
L’informatique elle-même a subi une transformation numérique et il est désormais considérablement plus efficace de consommer le traitement en tant que service. Le passage au cloud public des centres de données privés a été rapide et radical, et les applications basées sur le cloud sont la nouvelle norme. En réalité, 85 % des entreprises adopteront le principe du cloud d’ici 2025 et 95 % des nouvelles charges de travail numériques seront déployées sur des plateformes cloud natives.
De même, l’edge computing continue de mûrir, soutenu par des réseaux sans fil toujours plus puissants, disponibles et diversifiés. Rapprocher l’informatique et l’analyse des sources de données permet un traitement plus rapide et ouvre de nouvelles possibilités pour les applications IoT. Avec une multiplication par huit prévue des applications à la périphérie, l’informatique de périphérie transforme fondamentalement la façon dont les entreprises gèrent, traitent et fournissent les données.
Bande passante abondante
Fini le temps où les entreprises étaient gênées en termes de vitesse. La connectivité des télécommunications, contrainte par l’héritage, ne devrait plus limiter les solutions d’entreprise. Avec une large bande disponible, des options Ethernet dédiées et un accès aux réseaux sans fil privés, les responsables informatiques ont accès à davantage de modes de bande passante que jamais auparavant. La tâche consiste à orchestrer ce modèle de connectivité diversifié pour optimiser les coûts et les performances.
Une approche hybride du lieu de travail moderne
Les structures traditionnelles de mise en réseau et de sécurité étaient orientées autour de la pratique autrefois universellement acceptée des employés travaillant à l’intérieur d’un immeuble de bureaux. Les données et les applications se trouvaient dans des centres de données. Les employés accédaient à Internet dans les limites du réseau sur site. Ce n’est pas comme si le travail à distance n’était pas du tout un facteur, mais les employés sur site et les données dans un périmètre étroitement surveillé étaient la norme.
Avance rapide jusqu’à aujourd’hui et le succès inattendu du travail de n’importe où a stimulé de nouveaux niveaux d’innovation numérique, avec une collaboration à distance se déroulant facilement et de manière transparente. Avec un accès au réseau requis bien au-delà de l’emplacement de l’entreprise pour un utilisateur (qui pourrait de plus en plus être un bot ou une application logicielle, plutôt qu’une personne) où qu’il se trouve et sur n’importe quel appareil d’où provient l’appel, le nombre de terminaux a augmenté de façon exponentielle.
Entrez le besoin d’une mise en réseau et d’une sécurité intégrées
Les dernières années ont été un tourbillon numérique, et à mesure que le commerce numérique se développe, il devient de plus en plus clair à quel point la sécurité est indissociable de l’équation. Les DSI ont gagné un plus grand siège à la table tout au long de la pandémie, et cela les a mis au premier plan des conversations au niveau des conseils d’administration sur la cybersécurité.
Les implications sur la sécurité des trois tendances ci-dessus alimentant la transformation numérique sont profondes – nous devons protéger les données et les applications qui peuvent être situées n’importe où, vers lesquelles il existe de nombreux et multiples chemins de bande passante, des utilisateurs finaux qui ne sont de plus en plus même humains.
Les DSI sont confrontés au défi de sécuriser une entreprise de plus en plus dépendante du cloud, distribuée, pilotée par les données et consommatrice de bande passante avec en grande partie les mêmes ressources à leur disposition. Répondre aux besoins de sécurité de cette nouvelle réalité passe en partie par une approche unifiée de mise en réseau et de sécurité qui couvre non seulement la mise en réseau de la périphérie au cloud et vice-versa, mais protège mieux une surface d’attaque sans cesse croissante.
Secure Access Service Edge (SASE), un terme inventé pour la première fois par Gartner, est un cadre qui intègre la mise en réseau et la sécurité avancée dans un service unique, unifié et fourni par le cloud. Il s’agit actuellement de l’une des catégories de réseau et de sécurité à la croissance la plus rapide.
SASE est SD-WAN-as-a-service et security-as-a-service. Regardons chacun :
Réseau étendu défini par logiciel
Offrant plus de flexibilité à faible coût, la mise en réseau définie par logiciel, ou SD-WAN, soustrait le contrôle du réseau à la couche de connectivité et permet une surveillance, des rapports et des analyses en temps réel sur les nœuds du réseau.
Les architectures SD-WAN prennent en charge des effectifs modernes, distribués et hybrides, offrant des avantages clés tels que la résilience du réseau, la visibilité et l’optimisation des applications, la gestion automatisée de la bande passante, ainsi que les performances et la disponibilité des charges de travail basées sur le cloud.
Des fonctionnalités telles que le routage sensible aux applications aident à réduire la surface des menaces en segmentant les systèmes critiques de ceux qui le sont moins. Le chiffrement sécurisé du trafic du tunnel, quant à lui, permet de connecter en toute sécurité des sites à travers les zones géographiques. Enfin, la surveillance à partir d’un seul panneau de verre permet aux équipes informatiques de surveiller l’ensemble du trafic et des ports de n’importe où, en identifiant et en atténuant les risques et les problèmes à mesure qu’ils surviennent.
Architecture de sécurité de nouvelle génération
Une infrastructure de sécurité intégrée capable de répondre aux exigences d’un monde hybride axé sur le cloud doit non seulement identifier les attaques potentielles, mais également les surveiller, les prévenir et les neutraliser en permanence. Une architecture de sécurité intégrée efficace doit inclure des éléments fonctionnels clés tels que :
- UTM géré: Managed Unified Threat Management (UTM) regroupe plusieurs fonctions de sécurité telles que la détection des intrusions, le pare-feu de couche 7, le contrôle des applications et la surveillance du contenu dans une seule solution gérée, offrant un point de gestion et de rapport unique et éliminant le besoin de plusieurs systèmes. Avec des solutions sur site et basées sur le cloud disponibles, l’UTM géré offre une surveillance améliorée et une plus grande visibilité pour les équipes informatiques à court de ressources.
- Pare-feu en tant que service: De nombreux pare-feux hérités sont inefficaces contre les menaces modernes sur un réseau distribué. Les solutions de pare-feu gérées permettent des règles personnalisées basées sur des besoins spécifiques, aidant à protéger contre les menaces externes à un réseau LAN.
- Courtier en sécurité d’accès au cloud: Un courtier de sécurité d’accès au cloud se situe entre les utilisateurs du cloud et les fournisseurs de services cloud pour appliquer les politiques de sécurité de l’entreprise, en exploitant des outils tels que l’authentification unique, l’authentification, le mappage des informations d’identification, etc.
- Passerelle Web sécurisée: Les passerelles Web sécurisées filtrent les accès indésirables, les logiciels et les logiciels malveillants lorsque les employés accèdent à Internet.
- Accès réseau zéro confiance: (ZTNA) permet un accès sûr et sécurisé aux applications d’entreprise pour les utilisateurs distants. La confiance zéro fonctionne sur l’hypothèse que la confiance n’est jamais implicite, offrant uniquement un accès à des applications ou des services spécifiques, par opposition à un réseau entier.
En plus des éléments de sécurité ci-dessus, deux autres existent en dehors du cadre SASE strict et sont également nécessaires, notamment :
- Atténuation DDoS: Les attaques par déni de service distribué (DDoS) inondent le trafic vers un serveur, un site Web ou une ressource réseau, surchargeant les systèmes, ralentissant les services et rendant les réseaux plus vulnérables aux futures attaques malveillantes. Une atténuation efficace des attaques DDoS détecte le trafic suspect et malveillant, supprime et limite le trafic en tant que première ligne de défense, détourne le trafic vers des centres de nettoyage et permet au trafic propre et légitime de continuer à accéder au réseau, minimisant ainsi les baisses d’expérience ou d’accès.
- Détection et réponse gérées: Grâce à la détection et à la réponse gérées, les organisations travaillent avec leur équipe de cybersécurité interne ou des partenaires tiers pour détecter, analyser, enquêter et répondre activement aux menaces via l’atténuation et le confinement, puis remédier à tout dommage.
Alors que la transformation numérique continue d’évoluer, prenant des définitions apparemment nouvelles d’année en année, l’impératif d’innover numériquement et de créer un environnement de réseau sécurisé capable de prendre en charge cette innovation s’aggrave. Le besoin d’une nouvelle approche de la mise en réseau et de la sécurité, et d’un partenaire de services gérés de confiance qui peut offrir flexibilité et sécurité, est maintenant plus évident que jamais.
Soyez prêt pour les menaces de sécurité de demain avec la nouvelle génération de solutions de mise en réseau sécurisées, avec Ethernet, SD-WAN et une sécurité avancée, de Comcast Business.
Pour en savoir plus visitez https://business.comcast.com/enterprise/products-services/secure-network-solutions
Source link