José Martinez
Directeur de la sécurité Europe du Sud chez Cisco
 

Les modèles de consommation actuels s’appuient sur les technologies cloud et de mobilité qui, au-delà de répondre à leurs besoins, conduisent également à la fragmentation et à la complexification des solutions de sécurité. Aujourd’hui, les sources d’information sont de plus en plus variées et la protection des données constitue désormais un véritable défi dans un environnement dynamique soumis à des menaces de sécurité fréquentes et sophistiquées.

Afin de répondre à cet enjeu, les entreprises ont cherché à résoudre les failles de sécurité au fur et à mesure de l’émergence des difficultés. Cette logique et la création d’un ensemble composite de technologies ont complexifié le système d’information. D’un point de vue stratégique, accumuler des technologies spécifi ques en réponse à chaque nouvelle menace n’est désormais plus viable. En d’autres termes, la démarche actuelle nous a menés à une impasse.

Les nouveaux modèles de consommation conçus autour des solutions cloud et de mobilité confèrent aux entreprises une simplicité, une productivité, et une agilité accrues. Pour autant, ces outils, bien qu’essentiels, exposent l’entreprise à d’autres risques. En plus des problèmes d’évolutivité et de contrôle des coûts, ils contribuent à élargir la surface d’attaque potentielle. Par conséquent, il est impératif de trouver des solutions capables de bloquer les nouvelles voies qu’empruntent ces menaces.

De nombreuses menaces de sécurité vont bien au-delà du réseau de l’entreprise : elles s’étendent aux applications web en mode Saas, ou aux réseaux Wi-Fi tiers, que la société ne contrôle pas ou qu’elle ne peut sécuriser directement. À titre d’exemple, 99 % des malwares sur mobile ont ciblé les appareils Android en 2013 et 91 % des problèmes sont liés à l’utilisation de Java.

L’évolution rapide des attaques, toujours plus fréquentes et sophistiquées, semble rendre le défi quasi insurmontable. Une étude récente démontre notamment que le trafic malveillant concerne 100 % des réseaux d’entreprise, constat illustrant parfaitement le fait que, bien souvent, les menaces ne sont pas détectées et profitent des lacunes dans la visibilité du réseau.

REDÉFINIR LES SOLUTIONS DE SÉCURITÉ POUR ASSURER L’AGILITÉ DES APPLICATIONS PROFESSIONNELLES

Les applications sont désormais des outils indispensables aux performances de l’entreprise et il est exclu de laisser des questions de sécurité entraver leur utilisation. La rentabilité et le développement d’une telle économie pour les entreprises impliquent plusieurs critères : la fourniture d’applications sécurisées, dynamiques et adaptées, mais aussi un contrôle des coûts informatiques. Dans ce contexte, il convient d’envisager les diff érents défis et opportunités évoqués ci-dessus dans une logique de sécurisation des données applicatives.

GÉRER LA CAPACITÉ DU CLOUD EN TROIS DIMENSIONS

L’accès à une architecture informatique centrée sur les applications révolutionne les modes de gestion et de contrôle des applications. Dans ce nouvel univers, l’automatisation de la sécurité est un maillon essentiel de la chaîne de services, garant d’une parfaite conformité et de la sécurisation des processus opérationnels. L’infrastructure centrée sur les applications offre la possibilité de fournir des services de sécurité de manière logique, quels que soient les méthodes ou emplacements de stockage, de mise à disposition ou d’utilisation des applications.

REPENSER LA SÉCURITÉ EN TERMES DE SERVICES APPLICATIFS

Une approche basée sur la notion de plateforme devrait améliorer la sécurité. Cette logique permettrait d’automatiser et d’optimiser la mise à disposition de solutions de sécurité en tant que service aux entreprises. Cette approche permettrait de rationaliser la gestion de la sécurité, grâce à une mise en relation intelligente entre exécution et automatisation de la sécurité, d’une part, et infrastructure sous-jacente d’autre part. Cette solution suppose la mise en oeuvre des principes suivants :

– Un déploiement simplifié, par l’intégration de services de sécurité virtualisés lors de la mise à disposition des applications. Dès qu’une application est déplacée, les informations contextuelles de sécurité la suivent automatiquement.

– Une politique automatisée, grâce à la mise en oeuvre simplifiée et automatisée des politiques de sécurité en utilisant une infrastructure intelligente, pour fournir des informations sur le lieu, les utilisateurs et les terminaux. En cas d’ajout de nouveaux utilisateurs, la politique et le déploiement des applications peuvent être automatiquement répartis sur de multiples terminaux. Les entreprises bénéficient d’un gain de temps et d’économies de ressources, mais aussi d’une plus grande simplicité des contrôles de conformité.

– Un dispositif de défense dynamique, utilisant la capacité de ce type d’infrastructure à faciliter la prise de décisions proactives et éclairées, à la lumière d’informations contextuelles. Par exemple, si un PDG accède à une application financière critique à une heure dite ou depuis un lieu inhabituel, le directeur informatique a la possibilité d’ajouter de manière dynamique des services (un système de prévention des intrusions ou un anti-malware par exemple) pour garantir la légitimité des flux de données.

INTELLIGENCE INTÉGRÉE À LA SÉCURITÉ

Dans un monde soumis à des menaces d’une complexité et d’une sophistication croissantes, la sécurité doit être étroitement intégrée aux applications professionnelles et à l’infrastructure informatique. Mais les solutions de sécurité doivent également être plus aisément accessibles et utilisables, afin de permettre aux équipes informatiques et au personnel en charge de la sécurité opérationnelle de se consacrer à des priorités plus importantes pour l’entreprise.

Nous faisons face à une pénurie mondiale d’un million de professionnels spécialisés dans le domaine de sécurité. Ces spécialistes vont devenir une espèce rare et leurs services se monnaieront à des prix de plus en plus élevés, obligeant les entreprises à en faire le meilleur usage. Une approche automatisée et plus intelligente de la sécurité s’avérera donc cruciale à la maximisation de précieuses ressources humaines.

Imaginons une solution de sécurité couvrant l’ensemble des processus opérationnels et capables de répondre de manière intelligente et dynamique aux menaces éventuelles. Définissons une stratégie de sécurité reposant sur cette vision et n’acceptons pas que l’agilité d’une entreprise et des actifs informatiques soient entravés par des questions de sécurité. Au contraire, en adoptant une approche différente et agile, il est possible d’exploiter pleinement le potentiel de son entreprise.