France World

Guide ultime pour une sécurité réseau efficace de nouvelle génération pour les organisations

Il y a eu un changement progressif mais à grande échelle dans le monde des affaires, aggravé par les restrictions de mouvement et d’autres impacts de la pandémie de COVID-19, vers un modèle de travail à distance. Ces changements ont conduit à la nécessité d’une sécurité réseau efficace de nouvelle génération pour les entreprises.

À mesure que la nature du travail change, il doit y avoir une réévaluation correspondante et une transformation ultérieure de la façon dont les organisations abordent la sécurité du réseau.

Guide ultime pour une sécurité réseau efficace de nouvelle génération pour les organisations

Le transfert du travail vers le cloud via des politiques de travail à domicile élimine les limites physiques de la cybersécurité. De plus, cette extension des limites traditionnelles de la sécurité des réseaux établit une base solide pour une plus grande adoption des pratiques de sécurité de périphérie. Apparemment, la sécurité de bout en bout ressemble maintenant plus à Edge-to-Cloud Sécurité.

Cette transformation ne concerne pas seulement les technologies et les outils, bien que ceux-ci soient essentiels pour adapter les réseaux et les environnements cloud au nouveau modèle. Au contraire, cette transformation est avant tout un changement de regard.

Sécurité des données et du réseau

Avec l’augmentation du nombre d’outils technologiques au travail, y compris et surtout Appareils IoT, davantage de données sont collectées. Et plus les données sont collectées, plus les efforts doivent être déployés pour protéger les informations contre les intrus.

Cela corrobore l’affirmation précédente selon laquelle la nouvelle norme en matière de sécurité des réseaux ne concerne pas seulement la transformation, mais plutôt une extension. Une extension des capacités de sécurité pour s’adapter à la révolution des approches d’attaque.

Fondamentalement, lorsqu’il s’agit de sécurité réseau, comme pour tous les autres processus organisationnels, les chefs d’entreprise doivent penser à grande échelle. Après tout, les cyber-attaquants ne reculent pas ; au lieu de cela, ils conçoivent des moyens de plus en plus récents d’intrusion dans le réseau et de déstabilisation du système.

Changement et adaptation

Il est compréhensible que certains dirigeants préfèrent d’abord plonger leurs orteils dans l’eau ; le monde n’a pas été témoin de cette ampleur d’un bouleversement global depuis longtemps.

Pourtant, la plus grande erreur, et celle qui soutient cette forme d’approche, malheureusement, est que beaucoup de gens croient que le temps et l’ampleur actuelle des défis auxquels nous sommes confrontés finiront par passer.

Cependant, comme le Forum économique mondial souligne dans un journal, « pour de nombreuses entreprises, le plus gros obstacle ne sera pas la technologie ; ce sera la capacité de reconnaître que ces perturbations à court terme sont là pour le long terme, voire permanentes.« 

Apparemment, les chefs d’entreprise ont besoin de réfléchir, non pas en termes de retour à la normale (puisqu’ils ne le feront probablement jamais), mais davantage en termes d’adaptation à ce qu’on a appelé le nouvelle normalité ou la prochain normal.

Toutes ces raisons justifient que les organisations repensent leur stratégie de cybersécurité pour l’adapter aux caractéristiques du nouveau monde des affaires, en particulier l’adoption en plein essor du modèle de travail distribué.

Sécurité des terminaux

En règle générale, l’approche traditionnelle de la sécurité réseau a toujours été un modèle où la sécurité circule vers l’extérieur, du cœur vers la périphérie.

Cependant, si les récents développements en matière de cybersécurité nous ont appris quelque chose, la périphérie est tout aussi cruciale que le noyau. Les cyber-attaquants peuvent insérer furtivement un code malveillant dans un système par le biais d’une « petite » violation (l’ordinateur d’un employé, un système de climatisation connecté, ou un email de l’entrepreneur).

Pire, cet implant malveillant peut rester dans le système pendant plusieurs jours, faisant des ravages. Selon le populaire recherche par IBM, le temps moyen nécessaire aux entreprises pour identifier une violation de données est de 207 jours, avec 73 jours supplémentaires pour la contenir.

Apparemment, les organisations doivent passer à un modèle qui sécurise autant la périphérie que le cœur. Si les entreprises avaient le choix auparavant, elles ne le font plus maintenant, certainement pas avec les défis que la pandémie nous a imposés, nécessitant une action immédiate et drastique.

Réseautage axé sur la sécurité

À l’avenir, les organisations doivent adopter des stratégies de mise en réseau axées sur la sécurité qui permettent le développement d’une approche de sécurité intégrée pour l’infrastructure informatique complète.

Fondamentalement, la sécurité réseau et l’architecture réseau sont fusionnées en une seule solution, allant à l’encontre des tactiques de sécurité réseau traditionnellement cloisonnées.

Déjà, il existe des solutions de sécurité qui établissent ce nouveau modèle de sécurité réseau. Ce qui définit cette nouvelle génération de solutions de cybersécurité n’est pas seulement l’échelle de la technologie, bien que cela soit important et présent.

C’est plutôt le fait qu’ils reconnaissent la nature changeante de la sécurité et, à la base, sont construits sur des modèles qui s’adaptent aux nouvelles exigences de la cybersécurité. Certaines de ces solutions transformatrices sont expliquées ci-dessous.

Périmètre défini par logiciel (SDP): Une solution de périmètre défini par logiciel assure une meilleure sécurité en restreignant l’accès au réseau sur la base d’une approche de confiance zéro. La sécurité Zero Trust intègre les modèles de moindre privilège, de besoin de savoir et de micro-segmentation pour garantir le maintien de l’intégrité d’un système réseau. Fondamentalement, un SDP contrôle l’accès sur la base d’un protocole de confiance établi, excluant efficacement toute intrusion potentielle.
Passerelle Web sécurisée: Gartner définit une passerelle Web sécurisée en tant que « solution qui filtre les logiciels/programmes malveillants indésirables du trafic Web/Internet initié par l’utilisateur et applique la conformité aux politiques d’entreprise et réglementaires.  » Fondamentalement, une passerelle Web sécurisée utilise le filtrage d’URL, la prévention des pertes de données et d’autres technologies pour restreindre l’accès aux emplacements Internet malveillants et à haut risque à partir du point de terminaison. C’est un outil essentiel pour s’adapter à l’extension des limites de sécurité telles qu’identifiées ci-dessus.
Authentification basée sur les risques: L’authentification basée sur les risques, ou authentification adaptative, utilise la biométrie comportementale pour déterminer s’il faut accorder ou restreindre l’accès à un réseau, ainsi que le niveau d’accès à accorder en fonction des informations collectées. Les mots de passe sont connus depuis un certain temps pour être problématiques. RBA est une solution qui crée un processus d’authentification sans friction et plus sécurisé que les mots de passe et même les systèmes 2FA.

Conclusion

Ces solutions apparaissent comme de meilleures alternatives aux technologies héritées telles que les VPN et les pare-feu, dont les vulnérabilités sont beaucoup plus exposées que jamais.

Dépenses en cybersécurité est en hausse depuis un certain temps. Pourtant, les cyberattaques n’ont fait qu’empirer. En 2016, un L’exécutif de Cisco a déclaré, « les menaces pour la sécurité étaient autrefois une nuisance ; un virus qui a fait planter votre ordinateur, par exemple. Mais maintenant, nous parlons de menaces pour la vie et l’intégrité physique des systèmes critiques qui ne peuvent pas échouer. La sécurité doit donc être profondément ancrée dans le tissu de cette prochaine génération d’Internet. « 

Cela soulève la question de savoir si la cybersécurité est vraiment un problème d’argent et de technologie plutôt qu’un problème de stratégie et d’approche.

Joseph Chukwube

Entrepreneur, consultant en marketing en ligne

Consultant en marketing en ligne, Joseph Chukwube est le fondateur et PDG de Digitage.net et Guide de croissance des startups, des agences de marketing de contenu et de référencement axées sur les résultats qui aident les marques à générer du trafic organique, de la demande et de l’exposition. Il a été publié sur Tripwire, B2C, InfosecMagazine et plus encore.

Source

L’article Guide ultime pour une sécurité réseau efficace de nouvelle génération pour les organisations est apparu en premier sur zimo news.