Depuis que le télétravail s’est imposé en tant que nouvelle normalité et que nous avons adopté un mode de de travail hybride, les données d’entreprise ne sont plus protégées par le périmètre de sécurité traditionnel de l’infrastructure informatique. Si l’on tient compte de la croissance exponentielle des menaces de sécurité observée au cours des 12 à 18 derniers mois, la sécurisation des données devient à juste titre une question critique des entreprises. Les rançongiciels, qui paralysent tout ou une partie des entreprises en rendant illisibles leurs données et exigent le paiement d'une rançon en cryptomonnaie contre leur restitution, ont fait l'objet de 397 saisines au parquet de Paris en 2020, soit une hausse de 543 % par rapport à 2019. Et ce chiffre pourrait encore doubler cette année. Dès lors, les cyberattaques deviennent pour les entreprises l’ennemi numéro 1 à abattre.
Les applications, le talon d’Achille de la sécurité des entreprises
En tête du classement des éléments les plus exposés à une attaque, les DSI considèrent les applications comme les points les plus vulnérables du parcours des données. Les anciennes applications, dont certaines peuvent avoir 15 ans ou plus, n’ont en effet jamais été conçues pour être accessibles à distance. Mais, pour assurer la continuité de leurs activités, les entreprises ont été contraintes de prendre des risques et d’exposer certains pans de leur réseau, d’utiliser des VPN « non sécurisés » pour permettre à leurs employés d’accéder aux applications dont ils ont besoin pour faire leur travail. Or, certaines de ces solutions de fortune sont encore en place aujourd’hui, laissant de nombreuses données exposées. Ces applications doivent donc être modernisées pour s’adapter au monde du Cloud et du télétravail. Il est désormais reconnu que les processus traditionnels basés sur des antivirus et des correctifs ne sont pas optimaux dans un monde numérique en pleine accélération, et que le fossé des connaissances entre les équipes chargées de la sécurité et celles chargées de l’infrastructure se creuse. Les premières ne savent pas comment les charges applicatives en production sont censés se comporter, et les secondes ne peuvent pas reconnaître le comportement des pirates. C’est là que se trouve l’angle mort.
Amplifier la sécurité du réseau
Le réseau est primordial, car il transporte les données du data center à l’application, du Cloud aux appareils. Aujourd’hui, il peut y avoir potentiellement plus de 50 000 points de connexion en dehors du pare-feu traditionnel de l’entreprise, quel que soit l’endroit où se trouve le « travailleur nomade ». La sécurité du réseau doit donc être amplifiée, avec une meilleure visibilité pour la planification des réseaux physiques et virtuels. Le réseau virtuel sur le Cloud, modèle modernisé de mise en réseau des entreprises, offre une connectivité omniprésente et une sécurité intrinsèque sous la forme d’un service distribué intégré. Ceci permet aux utilisateurs d’accéder aux applications et aux entreprises d’accéder aux données, quel que soit le lieu. De nouvelles technologies telles que le Secure Access Service Edge (SASE), qui redirige les besoins de mise en réseau à travers le Cloud, sous-tendent ce processus. Cette superposition de réseaux virtuels résout les problèmes de visibilité et garantit un meilleur contexte et une expérience utilisateur transparente. La technologie SASE offre essentiellement une simplicité, une évolutivité, une flexibilité et une sécurité omniprésente sous la forme d’un ensemble intégré unique pour l’entreprise distribuée. Le cabinet Gartner prévoit que d’ici 2024, plus de 60 % des clients de réseaux SD-WAN auront fait évoluer ces réseaux vers une architecture SASE, contre seulement 35 % environ en 2020.
La sécurité commence au point d’extrémité
Le télétravail a également déplacé les priorités en matière de sécurité vers le point d’extrémité(le terminal). En effet, points les plus faibles de n’importe quel réseau, ils ont proliféré avec l’augmentation du télétravail, multipliant ainsi les points d’entrées pour les hackers. Les outils traditionnels de sécurité des terminaux ne sont pas assez performants pour identifier les risques, prévenir, détecter et répondre aux menaces et vecteurs d’attaque les plus récents. Étant donné que ces points d’extrémité se trouvent désormais à l’extérieur du réseau de l’entreprise, les équipes de sécurité doivent s’assurer d’avoir une visibilité et une connectivité permanentes, de façon à pouvoir garantir que les dispositifs bénéficient de la technologie de sécurité la plus récente. L’adoption d’une approche Zero Trust et l’utilisation de modèles complets de contrôle d’accès conditionnel basés sur les risques permettent d’authentifier les utilisateurs, puis de déployer une authentification à multi-facteurs et une authentification unique intégrées. Elles contribuent à réduire les risques liés aux opérations et à diminuer l’épuisement lié à la multiplication des alertes, tout en offrant une expérience de sécurité conviviale. Associée à la veille technologique et à l’automatisation, elle peut constituer une défense efficace contre les intrus potentiels et libérer du temps pour les équipes informatiques et de sécurité, qui peuvent ainsi se concentrer sur des activités à plus forte valeur ajoutée.
Aujourd’hui, les entreprises doivent repenser la sécurité en tant que partie inhérente et distribuée de leur modèle — en l’incorporant continuellement à tous les aspects de leur environnement technologique. En intégrant les principes de sécurité reposant sur le Zero Trust, elles peuvent obtenir une protection complète de bout en bout. Les événements pertinents de sécurité sont présentés en contexte, et sont combinés de manière intelligente selon les perspectives requises par les équipes, ce qui réduit les silos et améliore considérablement le travail et la communication d’équipe. En adoptant cette nouvelle stratégie, les équipes seront mieux armées pour faire face aux menaces d’aujourd’hui et de demain.
Par Ghaleb Zekri, Lead Security Architect, EME chez VMware