À l’heure où les entreprises assurent leur transformation numérique en s’appuyant sur le Cloud et Internet, les solutions de sécurité peuvent en tirer profit pour gagner en efficacité et en flexibilité.
Il y a encore quelques années, le réseau d’entreprise était un véritable château fort, isolé du monde extérieur par un réseau local (LAN) - faisant office de fossé - et relié à un réseau local étendu (WAN) par un pont-levis. La protection de l’ensemble était alors assurée de l’intérieur. Avec un accès pour entrer et un autre pour sortir, il était peu probable que les données ou des utilisateurs soit amenés à quitter le périmètre défini ou encore, que les applications rencontrent des problèmes de fonctionnement au sein de cette forteresse. Bref, la sécurité ne posait guère de problème.
Aujourd’hui, les réseaux d’entreprise sont bien plus vastes et plus complexes. Alors que ces dernières continuent d’adopter de nouveaux services accessibles via le Cloud et gèrent des flux d’activité plus mobiles et plus flexibles, le réseau s’étend bien au-delà des remparts du château, jusqu’à Internet. Compte tenu de la richesse des ressources situés à l’extérieur de la forteresse, les raisons ne manquent pas de s’aventurer sur le WAN. Désormais, les solutions traditionnelles de sécurité du type client/serveur et matériels/logiciels sur site manquent aussi bien d’efficacité que de réactivité face à l’évolution de la topologie des réseaux. Davantage étendu et toujours plus sophistiqué, le paysage des menaces se caractérise par un ensemble de dangers en constante évolution et d’un temps de réponse qui est de plus en plus court.
Comment protéger un périmètre qui n’a plus de frontières ?
Protéger les alentours du château ne suffit plus ; ou du moins, cette approche n’est plus adaptée. Le concept de périmètre doit s’étendre suffisamment loin pour englober Internet et les sites externes que les utilisateurs fréquentent lorsqu’ils quittent l’enceinte du château, et avec lesquels ils sont en interaction.
Un simple coup d’œil au niveau actuel du trafic sur les réseaux étendus (WAN) suffit pour se rendre compte que la quasi-totalité des données circule à destination et en provenance d’Internet. Les réseaux étendus ont connu une croissance rapide, passant d’environ 10 % à 90 % d’utilisation dans certains environnements d’entreprise. Une utilisation moyenne de 70 % constitue un taux extrêmement élevé, indiquant à quel point il est nécessaire d’avoir accès à Internet, dans sa globalité. Cette forte progression du trafic externe, combinée au nombre croissant de terminaux en service, augmente le nombre de cibles potentielles et représentent autant de nouvelles opportunités pour les cybercriminels, éditeurs de logiciels malveillants et autres fraudeurs numériques.
Ces nouvelles cibles correspondent aux services et applications que nous utilisons quotidiennement et qui ne sont plus hébergés sur site, ou au sein d’une filiale via une connexion spécialisée. Il peut s’agir :
De la messagerie e-mail et messagerie instantanée
De l’intranet
Des outils de productivité et de bureautique (Microsoft Office 365, Google Apps, etc.)
Des solutions logicielles d’entreprise (CRM, BI, FINANCE, RH, etc.)
Du stockage pour groupes de travail (Dropbox, Box, etc.)
Du traitement externe et hébergement sur serveurs (Azure, AWS, etc.)
De la reprise après sinistre et sauvegarde hors site
Des réseaux sociaux et de collaboration grand public et professionnels (Twitter, Facebook, LinkedIn, Yammer, etc.)
La « cloudification » de l’entreprise est en marche
Le phénomène de la « cloudification » des entreprises est en partie alimenté par le développement du parc mobile et l’augmentation du nombre d’utilisateurs nomades. Il a favorisé l’éclosion d’une culture où services et données doivent être accessibles à tout moment, en tous lieux et sur tout type de terminal. L’adoption du Cloud a également contribué à diminuer la charge de travail des services informatiques en déplaçant les fonctions d’assistance, de service et de maintenance à l’extérieur de l’entreprise. De telles migrations soulagent les collaborateurs de leurs tâches de maintenance informatique les plus courantes, leur permettant de se concentrer sur celles étant à plus forte valeur ajoutée.
Au sein des entreprises, les services de productivité et de communication ont parfaitement réussi leur migration vers le Cloud. C’est tout logiquement que la sécurité doit elle aussi adopter une stratégie similaire. L’environnement a évolué et l’approche historique consistant à empiler des outils de sécurité au sein des datacenters n’est plus d’actualité, à l’heure ou le Cloud procure aux organisations agilité et instantanéité. Une nouvelle approche est donc est nécessaire pour assurer leur protection en tirant profit des avantages d’Internet en tant que réseau élargi.
On observe aujourd’hui le développement de cette « cloudification » chez quelques-unes des entreprises qui comptent parmi les plus importantes et les plus complexes au monde. Au fil de leur transformation, Internet est devenu leur réseau d’entreprise à part entière. En effectuant leurs activités dans le Cloud, elles permettent aux utilisateurs d’accéder et d’utiliser des données critiques et des processus métiers hébergés à distance, depuis leur bureau ou lors de leurs déplacements.
C’est pourquoi, il est nécessaire de créer un périmètre efficace autour de l’Internet pour protéger les collaborateurs, quel que soit l’endroit où ils se trouvent et le terminal qu’ils utilisent. Les règles de sécurité mises en place par l’entreprise au sein de son château fort doivent être aussi mobiles que ses utilisateurs.
La « cloudification » n’est pas un problème informatique, mais une question de transformation métier dont la sécurité doit représenter la composante centrale. Si Internet est devenu le réseau de votre entreprise, le monde entier devient le château fort où il est possible d’exercer ses activités en toute sécurité.