Trois éléments à prendre en compte pour votre stratégie hybride d'entreprise

Par Tyler Affolter
Lorsque les entreprises ont été contraintes d'accélérer fortement leurs stratégies de sites distants à temps plein au début de 2020, il y a eu une différence intéressante dans l'efficacité perçue. Les entreprises de l'époque ont réagi à la pandémie en tirant parti et en essayant de faire évoluer les technologies existantes (VPN, bande passante), ce qui était difficile et coûteux. Cela les a amenés à examiner de près des options alternatives qui permettraient le travail à distance à grande échelle. À la sortie de la pandémie, les organisations ont ensuite pris des décisions à long terme qui, selon le C-Level, fonctionneraient bien, mais en réalité, les équipes opérationnelles ont trouvé la mise en œuvre difficile.
Les cadres opérationnels vivaient une réalité très différente, ressentant chaque mise en œuvre et un casse-tête de sécurité qui se produit lors de la relocalisation de centaines de milliers de travailleurs à travers le monde sans presque aucun préavis ni préparation avancée. Aujourd'hui, près de 75 % des PDG considèrent que les stratégies de modernisation et d'optimisation numérique de leurs futurs lieux de travail sont définies et convenues, mais moins de 50 % de leurs dirigeants opérationnels sont d'accord, selon le rapport mondial 2021 sur le lieu de travail (GWR) de NTT .[19659002]Avec les stratégies de sites distants, il existe en fait trois publics distincts : les utilisateurs ; Opérationnel; et Exécutif. Les utilisateurs veulent et doivent simplement faire leur travail ; ils aiment la technologie lorsqu'elle est perçue comme aidant et ils n'aiment pas la technologie lorsqu'elle est perçue comme interférant. Les cadres opérationnels ont également besoin de tout pour fonctionner, mais ils sont généralement moins gênés par les obstacles procéduraux, tels que devoir se connecter à plusieurs reprises et passer par des procédures d'authentification lourdes. Et les cadres de niveau C se concentrent sur la question de savoir si l'entreprise, à un niveau élevé, fait tout ce qui doit être fait.
C'est pourquoi les systèmes d'authentification les plus avancés d'aujourd'hui fonctionnent le mieux pour satisfaire les trois groupes. Par exemple, envisagez des approches de confiance zéro tirant parti de l'analyse comportementale, qui peuvent se produire en arrière-plan, par rapport à l'authentification multifacteur et aux mots de passe, qui nécessitent des actions de l'utilisateur. les rôles méritent une autorité et un accès très différents. Un analyste financier travaillant à distance, par exemple, a des besoins différents de ceux d'un commercial à distance.
Ensuite, il y a les problèmes de retour sur investissement. Souvent, ces techniques respectueuses de la confiance zéro offrent de solides avantages en termes de retour sur investissement, mais à moins qu'elles ne soient explicitement formulées, de nombreux niveaux C ne sont pas en mesure d'attribuer des avantages en termes de rétention des employés, davantage de candidatures sur un marché du travail difficile, des temps d'attente plus courts pour les clients, un meilleur service client réponses et moins de problèmes de chaîne d'approvisionnement attribuables à la cybersécurité ou à l'analyse. Et pourtant, ils sont une cause directe de ces avantages. Cela met en évidence un écart dans les mesures observé entre les organisations informatiques et OT, ce qui entraîne des défis importants pour montrer le retour sur investissement de l'investissement.
La nouvelle norme
La complexité des environnements hybrides d'aujourd'hui va bien au-delà des sites distants. . Il inclut une migration croissante des données vers le cloud. Et par « le nuage », nous entendons vraiment « de nombreux nuages ». De nombreuses entreprises ont autorisé des accords avec deux ou trois plates-formes cloud, prétendument pour protéger l'entreprise au cas où l'un des fournisseurs de cloud tomberait en panne ou rencontrerait un autre problème majeur. Mais si la perturbation d'un environnement cloud est clairement une chose terrible, il est difficile de voir en quoi le fait d'avoir plusieurs environnements cloud serait utile, car un locataire d'entreprise ne sera presque certainement pas au courant d'une violation avant longtemps après qu'elle s'est produite. Cela met en évidence la nécessité d'avoir une posture de sécurité globale pour assurer la sécurité/conformité dans les environnements hybrides.
Et bien que la redondance soit importante, l'exploitation de plusieurs clouds, publics et privés, est souvent plus le meilleur lieu d'exécution pour une application. Chaque cloud public a des forces et des faiblesses et les clouds privés peuvent souvent être préférables du point de vue des coûts. Il y a aussi le problème du verrouillage du fournisseur. Les organisations doivent s'assurer qu'elles ont la flexibilité de déplacer leurs applications vers un autre cloud (public ou privé) si leurs besoins changent, si les coûts augmentent ou si les performances se dégradent.
Et ce ne sont là que le problème. Clouds autorisés par l'informatique. Qu'en est-il de tous les clouds Shadow IT achetés par des utilisateurs ou un groupe de travail sans l'autorisation de l'entreprise ? Qu'en est-il des environnements cloud utilisés par les partenaires de distribution ? Un grand site de vente au détail, par exemple, est tout aussi susceptible d'avoir des problèmes dus aux problèmes d'un partenaire que les siens.
De plus en plus, les entreprises poussent ces décisions vers les unités commerciales qui doivent tirer parti de la technologie pour être concurrentielles. différenciation. Les entreprises permettent également aux unités commerciales de prendre des décisions liées à l'informatique et fournissent le cadre permettant à ces unités commerciales de prendre ces décisions. Le cadre ferait référence aux exigences de sécurité/conformité et aux directives d'infrastructure standard à prendre en charge.
Bien que le sur site ait été fortement réduit au cours des premiers jours de la pandémie, la plupart des entreprises ont maintenu une certaine position sur site. La réduction initiale était presque uniquement basée sur la dotation, car la politique empêchait parfois de disposer d'un personnel suffisant pour gérer les opérations sur site. Mais même si les DSI ressentaient le besoin de migrer sur site vers le cloud, ils ne pouvaient pas tout changer car certaines de ces applications sur site ne pouvaient tout simplement pas passer à l'infrastructure cloud.
Cela met en évidence le problème de la dette technique. De nombreux environnements de campus n'ont pas été mis à niveau depuis plusieurs années. Maintenant que les exigences changent au fur et à mesure que les gens retournent au bureau, est-il judicieux de réinvestir ? Comment faire en sorte que l'investissement ne soit pas gaspillé ? L'un des attributs clés de l'investissement dans l'infrastructure informatique aujourd'hui est de créer un environnement agile, qui peut évoluer vers le haut ou vers le bas en fonction de l'évolution des besoins de l'entreprise. C'est l'une des raisons pour lesquelles les clients recherchent davantage d'options « en tant que service ».
Source link