Dans notre dernier blog, nous avons exploré pourquoi la sécurité est le principal moteur de la transformation des réseaux et pourquoi l'infrastructure existante n'est plus adaptée au monde dans lequel évoluent les entreprises d'aujourd'hui. Mais à quoi ressemble une architecture prête pour l'avenir et comment peut-elle répondre aux exigences de sécurité et d'agilité des entreprises d'aujourd'hui et des années à venir ?
Commencez par standardiser les réseaux disparates
Une première étape importante consiste à transformer la combinaison complexe de technologies qui constitue de nombreux réseaux existants et à les remplacer par une plate-forme réseau cohérente à l'échelle mondiale. Cela permet de standardiser et de simplifier l'infrastructure de l'entreprise, de la sécuriser et de la gérer plus facilement et de mieux répondre aux besoins de l'entreprise.
Réseau défini par logiciel pour une gestion centralisée
Un réseau défini par logiciel crée une abstraction virtuelle du réseau physique sous-jacent. Ceci est géré de manière centralisée via un contrôleur, au lieu de devoir gérer individuellement les différents éléments matériels et logiciels pour apporter des modifications au réseau.
Contrairement aux réseaux traditionnels, l'infrastructure définie par logiciel est sensible aux applications. Il peut hiérarchiser le trafic provenant d'applications critiques et sensibles au facteur temps en créant des configurations et des politiques WAN différentes pour chacune d'entre elles. Cela lui permet de répondre aux diverses exigences de performance des applications et des services sur lesquels les entreprises s'appuient pour fonctionner. Il permet également de gérer le trafic provenant de plusieurs clouds plus facilement, plus rapidement et en moins de temps.
Du point de vue de la sécurité, le réseau doit passer d'un périmètre réseau sécurisé à un périmètre défini par logiciel qui met l'accent sur la sécurisation des personnes, des objets, des données et des applications.
Zero Trust : un nouveau modèle de sécurité
Au lieu du modèle traditionnel « château et douves », les entreprises s'orientent désormais vers une architecture qui sécurise les actifs tels que les informations et les utilisateurs plutôt que le périmètre du réseau, en d'autres termes, une architecture qui fonctionne selon les principes de confiance zéro. Plutôt que l'approche traditionnelle consistant à créer des passerelles via un périmètre sécurisé, le modèle Zero Trust est conçu pour un réseau sans véritable périmètre et pour des utilisateurs qui peuvent être localisés n'importe où.
Il s'agit d'une approche beaucoup plus efficace pour protéger les ressources de l'entreprise. Elle permet également d'accélérer la détection et de limiter les dommages en cas d'incursion. L'approche traditionnelle du château et des douves partait du principe que tout utilisateur ayant obtenu un accès à l'intérieur du périmètre du réseau était digne de confiance. En revanche, avec le Zero Trust, l'autorisation et l'authentification sont effectuées en continu, de sorte qu'il n'est pas possible pour les attaquants de se déplacer latéralement entre les ressources s'ils pénètrent dans le réseau. Cela limite considérablement le rayon d'explosion en cas d'attaque réussie.
Il n'est donc pas étonnant que cette approche gagne du terrain. Plus que 30 % des organisations mondiales ont déjà mis en œuvre une stratégie Zero Trust, tandis que 27 % prévoyaient de le mettre en œuvre dans les six prochains mois.
SASE : allier sécurité et flexibilité
Le Zero Trust est généralement déployé dans le cadre d'une solution SASE (Secure Access Service Edge). Le SASE est une approche d'architecture cloud qui combine un modèle défini par logiciel sous la forme du SD-WAN avec le Zero Trust et une suite d'autres technologies de sécurité.
Secure Access Service Edge (SASE) associe la gestion des performances et la flexibilité du SD-WAN à une sécurité robuste. Le SASE fournit des politiques de sécurité centralisées et cohérentes quel que soit l'endroit d'où les utilisateurs se connectent, permettant au personnel distant de travailler de manière productive sans compromettre les garanties de l'entreprise. Cela simplifie considérablement le réseau et le rend plus facile à gérer et à sécuriser.
Grâce à la sécurité cloud hyperscale de Zscaler, les correctifs et les mises à jour de sécurité sont appliqués de manière beaucoup plus régulière, cohérente et rapide, offrant ainsi une protection renforcée contre les vulnérabilités. De nombreuses grandes plateformes SASE utilisent également l'IA pour prévoir, identifier, analyser et atténuer les menaces de manière plus efficace.
Qu'est-ce que tout cela signifie pour l'entreprise ?
Un réseau qui répond aux nouvelles demandes
Par rapport aux réseaux existants, ce type d'infrastructure modernisée est bien mieux préparé pour réagir rapidement et de manière flexible aux exigences prévues ou imprévues à l'avenir.
Par exemple, si une capacité accrue est requise, si une nouvelle application exige les meilleures performances possibles, ou si un nouveau fournisseur de cloud est intégré, le réseau peut s'adapter en conséquence.
Au niveau commercial, si un nouveau secteur d'activité est lancé ou acquis, ou si une autre pandémie éclate, le réseau est prêt à gérer ces changements. Si l'organisation étend ses activités dans une nouvelle région, il est plus rapide et plus simple de connecter de nouveaux sites.
Il permet également aux organisations de tirer parti des avantages des technologies de nouvelle génération plus rapidement et plus facilement en gérant les exigences de ces nouvelles innovations. Par exemple, GenAI peut exercer une pression sur le réseau en provoquant des rafales soudaines de trafic à volume élevé et, en fonction de son application, peut nécessiter une latence extrêmement faible. Une infrastructure adaptée à l'avenir peut répondre à ces demandes, mais les réseaux traditionnels peuvent avoir du mal à y répondre.
Quelle que soit la solidité des défenses réseau d'une organisation, la cybersécurité est une bataille permanente qui ne s'arrête jamais. En supprimant la dette technique et la gestion intensive qu'impliquent les réseaux existants, les entreprises peuvent se concentrer sur des domaines tels que l'amélioration de la gestion des vulnérabilités et du renseignement sur les menaces.
Conformité aux réglementations et renforcement de la durabilité
Une infrastructure numérique sécurisée et modernisée est un élément essentiel de la conformité réglementaire. Le NIS2, par exemple, est conçu pour améliorer la résilience et la cybersécurité dans une série de secteurs critiques à travers l'UE. Le secteur financier a également récemment été soumis à la réglementation DORA qui vise à renforcer la sécurité informatique des organisations du secteur.
Un réseau prêt pour l'avenir aide également les entreprises à gérer et à minimiser les risques liés à leurs données, à leurs opérations et à leur réputation, en renforçant la cybersécurité et en améliorant les temps de détection et de réponse lorsque des incidents se produisent inévitablement.
Le développement durable est un sujet qui oriente de plus en plus les choix des responsables informatiques : 74 % affirment que l'ESG oriente ou influence toutes leurs décisions stratégiques en matière d'infrastructure numérique. En général, les infrastructures de réseau et de sécurité modernes et prêtes pour l'avenir sont plus économes en énergie et plus durables sur le plan environnemental.
Nous pensons que l'abandon du TDM dans notre propre réseau, par exemple, réduire notre consommation d'énergie d'un remarquable 13,2 GWh. Les services de sécurité réseau basés sur le cloud sont également considérés comme plus économes en énergie car ils sont centralisés et bénéficient d'économies d'échelle.
La sécurité n'est plus l'ennemie de l'agilité
Une infrastructure prête pour l'avenir est conçue pour évoluer avec l'entreprise et l'aider à faire face aux nouveaux risques, aux nouvelles opportunités et aux nouvelles méthodes de travail.
Contrairement aux réseaux traditionnels, l'infrastructure modernisée ne doit pas donner la priorité à la sécurité par rapport à la flexibilité ou vice versa, car les deux sont intégrés dès leur conception. Et dans un avenir où la seule certitude est le changement, les deux seront essentiels.
Zero Trust ne peut pas être acheté en tant que solution prête à l'emploi. Elle exige une connaissance approfondie de l'infrastructure, des risques, des lacunes et des vulnérabilités de l'organisation avant de créer un plan stratégique décrivant comment atteindre la posture de sécurité cible. Pour y parvenir, nos consultants utilisent des évaluations basées sur la méthodologie du modèle de maturité des capacités et construites autour du cadre de référence de la série NIST 800.
Colt réunit le meilleur de la connectivité des agences gérées et de la sécurité basée sur le cloud dans une puissante solution SASE intégrée. Découvrez comment nous pouvons vous aider à adopter une posture de sécurité qui vous permettra de faire face aux menaces et aux possibilités de demain.






