Avez-vous un compte?

  •   Contenu personnalisé
  •   Vos produits et votre soutien technique

Vous voulez un compte?

Créer un compte

Cisco Umbrella : une solution de sécurité simple et efficace pour la transformation de votre réseau

Parcourez cet extrait exclusif de notre livre numérique « Simple, effective security for network transformation ».

Le nouveau champ de bataille de la sécurité : mobilité, logiciel-service (SaaS) et transformation des bureaux régionaux

Auparavant, la sécurité des données et des ordinateurs était gérée sur le réseau, car toute l’activité des utilisateurs y était regroupée. Aujourd’hui, les choses sont différentes. L’explosion du recours aux appareils mobiles, au nuage, à la tendance BYOD (apportez votre propre appareil) et à l’Internet des objets (IDO) présente des défis sur tous les fronts :

1. Mobilité. De nos jours, les utilisateurs travaillent partout. S’ils ne sont pas sur le réseau ou n’utilisent pas le RPV, leurs appareils sont vulnérables aux maliciels.

2. Bureaux régionaux. Plutôt que de réacheminer le trafic vers le siège social, environ 70 % des bureaux régionaux sont maintenant directement branchés à Internet. Cette façon de faire expose les appareils et les données à des vulnérabilités, car la sécurité sur place est souvent insuffisante. Les entreprises se tournent de plus en plus vers les réseaux WAN définis par logiciel pour réduire les coûts associés à la commutation IP MPLS et accroître les performances, ce qui rend encore plus essentielle la sécurité fondée dans le nuage.

3. Applications dans le nuage. En misant sur des services dans le nuage pour en tirer un avantage concurrentiel, les organisations permettent que des données d’entreprise gravitent en dehors de leur écosystème. Or, il est impossible de protéger ce qui n’est pas visible.  

4. Nouvelles menaces. Aujourd’hui, les menaces sont plus complexes, plus nombreuses et plus dangereuses que jamais, surtout pour les équipes de sécurité informatique disposant de ressources limitées.

5. BYOD (apportez votre propre appareil). Lorsque des visiteurs et des employés utilisent leurs appareils personnels pour se connecter à votre réseau Wi-Fi, ce dernier est exposé à la présence d’éventuels fichiers malveillants.

6. Internet des objets (IDO). Les appareils intelligents et les dispositifs terminaux continuent de se multiplier, et les menaces prolifèrent en parallèle.

La sécurité traditionnelle est dépassée

Si vous comptez uniquement sur une sécurité traditionnelle, vous êtes vulnérable à de nombreux égards. Lorsque les utilisateurs quittent le réseau, ils créent des zones d’ombre pour lesquelles il est impossible d’assurer la sécurité. Les passerelles Web sécurisées protègent uniquement les ports Web 80/443, alors que 15 % des procédures de rappel malveillantes de type commande et contrôle utilisent des ports autres que le port 80/443 pour exfiltrer des données.

Mais ce n’est pas tout. Il faut aussi conserver une longueur d’avance. Dans la sécurité traditionnelle, la vigie des menaces repose sur des notes établies après la détection de ces menaces. Les nouvelles menaces et celles en gestation ne sont pas détectées. De plus, si vous comptez uniquement sur des éléments matériels, votre capacité d’action se trouve limitée par la puissance de traitement de vos appareils.

Les solutions traditionnelles limitent également l’intégration. Comme c’est un usage répandu, votre entreprise utilise probablement plusieurs produits de sécurité provenant de différents fournisseurs qui travaillent généralement en silo. Il vous incombe alors d’établir des rapprochements, de faire des synthèses et d’établir les priorités en fonction des alertes, sans disposer d’une vue d’ensemble cohérente de votre environnement.

Enfin, les logiciels-service (SaaS) qui sont si efficaces du point de vue de la productivité n’offrent que peu de visibilité sur les activités de l’utilisateur. Les données sensibles de l’entreprise, des employés et des clients peuvent ainsi être versées dans le nuage et partagées à l’insu de l’équipe informatique et sans le moindre contrôle.

                            Vous désirez en savoir plus? Consultez le reste du livre numérique.