Repenser la sécurité des réseaux et des points de terminaison pour le travail dispersé

5


12

La sécurité des réseaux et des points de terminaison doit s’adapter à des perturbations sans précédent.

Les DSI sont depuis longtemps confrontés à des défis complexes en matière de sécurité, notamment pour gérer les énormes quantités de données sensibles et la technologie de réseau qui les héberge. Par conséquent, les organisations de toutes tailles et de tous secteurs sont régulièrement victimes de cyberattaques et constamment exposées à un risque de fuites de données internes et externes. D’ailleurs, pour la plupart des responsables technologiques, les violations de données sont devenues inévitables.

Au début de l’année 2020, le niveau de menace « normal » a monté en flèche lorsque la pandémie de Covid-19 a contraint les organisations à mettre tous leurs effectifs en télétravail. Comme les collaborateurs utilisaient désormais leurs ordinateurs portables et leur propre connexion Internet pour accéder aux applications et aux données potentiellement sensibles de l’entreprise, les DSI ont eu la lourde tâche de renforcer la sécurité sans nuire à la productivité des équipes.

Une étude menée par Vanson Bourne à la demande de Dell Technologies et VMware révèle que 59 % des entreprises ont constaté une augmentation des risques de sécurité depuis le passage au télétravail. Il s’agit d’ailleurs de la principale nouvelle préoccupation des décideurs, devant la prolifération des demandes de support IT ou les frais généraux liés à la mise en place du travail dispersé. Cette nouvelle norme appelle donc clairement un nouveau modèle de sécurité.

L’avènement de la sécurité Zero-Trust

Pour faire face à l’évolution du paysage de sécurité et des environnements de travail, les DSI et les RSSI (lorsque l’entreprise en a un) avant-gardistes se sont tournés vers les modèles de sécurité Zero-Trust. Dans le cadre de cette méthodologie, chaque ordinateur, tablette, téléphone, routeur, et même application, connecté(e) est considéré(e) comme une menace potentielle, avec des restrictions d’accès strictes et l’authentification systématique de toutes les transactions sur le réseau. Cette approche nécessite de trouver le bon équilibre entre une authentification intelligente, une gestion des mesures qui autorise uniquement les appareils sécurisés à se connecter aux réseaux, et l’utilisation de l’intelligence artificielle pour identifier et neutraliser les violations en temps réel.

En mode Zero-Trust, les entreprises commencent par identifier la « surface de protection » totale des données et des technologies qu’elles doivent sécuriser, puis elles cartographient tous les flux d’informations entre les individus, les applications et les connexions. Elles peuvent ainsi créer des architectures telles que des réseaux software-defined pour mettre en place un contrôle intelligent centralisé, mais aussi définir et gérer des politiques pour en limiter l’accès aux seuls utilisateurs et appareils autorisés.

Un nouveau modèle de sécurité intrinsèque

Cependant, il arrive parfois que la sécurité Zero-Trust ne suffise pas. Les entreprises à la pointe du secteur s’intéressent désormais à la sécurité intrinsèque, une nouvelle approche où la protection est directement intégrée à l’infrastructure, aux applications et aux données. Pour y parvenir, une véritable culture de la sécurité doit être établie à tous les niveaux de l’entreprise. Elle doit devenir un « sport d’équipe » où tous les départements (IT, exploitation, sécurité et autres) unissent leurs efforts. La protection gagne alors en efficacité et en proactivité, avec une détection, une analyse et une correction rapides de tout incident ou attaque.

Pour exploiter tout le potentiel de la sécurité intrinsèque, les entreprises doivent assurer une gestion totale et en temps réel de leur infrastructure et des points de contrôle du réseau.

L’accent est mis sur le contexte plutôt que sur les menaces isolées, ce qui nécessite une meilleure visibilité sur les ressources à protéger et les comportements attendus. De nombreuses sociétés choisissent cette approche pour transformer leur environnement de travail, en combinant la sécurité intelligente des réseaux et des points de terminaison pour prévenir et neutraliser les attaques, chiffrer les informations et approvisionner les appareils en toute sécurité, avec les solutions de protection des charges applicatives Cloud de Carbon Black qui intègrent une technologie d’espace de travail intelligent.

Face à l’essor du télétravail et à l’instabilité économique générée par la crise sanitaire mondiale, les DSI et leurs homologues chargés de la sécurité doivent s’intéresser de près à ces technologies de sécurité avancée qui leur offrent la possibilité de renforcer la sécurité tout en soulageant des équipes déjà surchargées.

En savoir plus sur les solutions Dell Technologies et VMware https://www.delltechnologies.com/fr-fr/remote-work/index.htm