Selon vous, comment la cybersécurité a-t-elle évolué depuis le début de la crise sanitaire ?
Depuis deux ans maintenant, avec la pandémie, les entreprises de tous les secteurs ont déployé des efforts considérables pour assurer la continuité de leurs activités. Après le télétravail, l’organisation « hybride » permettant d’alterner présentiel et distanciel, est devenu la norme. Toutefois, ce changement a représenté un véritable casse-tête pour les équipes IT, notamment en matière de cybersécurité, parfois reléguée au second plan. Même sur les marchés bancaires et financiers, très réglementés et sensibilisés à la sécurité, de nombreuses entreprises se sont appuyées sur des solutions à court terme n’ont pas permis aux utilisateurs de bénéficier d’expérience optimales, notamment en raison d’architectures de sécurité inadaptées.
Quels sont les risques auxquels les entreprises sont désormais confrontées ?
Les fraudeurs ont tendance à profiter d’événements ou de défis inattendus. Lorsque la normalité se trouve perturbée, ils y voient une occasion à saisir.
Avec la mise en place très rapide du télétravail il y a maintenant deux ans, de nombreuses entreprises ont rapidement déployé ou étendu leur utilisation des applications dans le cloud. Le Cloud and Threat Report 2021 de Netskope a fait état d’une hausse constante de l’utilisation des applications cloud dans l’entreprise, avec une progression de 20 % du nombre moyen d’applications utilisées en 2020. Mais les efforts déployés pour les sécuriser ont souvent consisté en des solutions de raccourci et de bricolage. L’acheminement des services cloud via des VPN a causé des retards ingérables dans le réseau et a fait disparaître bon nombre des avantages intrinsèques du cloud. En outre, compte tenu du blocage des chaînes d’approvisionnement mondiales, les organisations souhaitant acquérir davantage de dispositifs VPN pour étendre leur infrastructure d’accès à distance ne pouvaient tout simplement pas s’en procurer.
Pour ces deux raisons, la décision a souvent été prise d’autoriser l’accès à certains services cloud pour contourner l’infrastructure de sécurité principale – en s’appuyant sur une fonctionnalité de sécurité native insuffisante au sein des services eux-mêmes.
Les établissements financiers qui utilisent des solutions traditionnelles de sécurité sont-ils bien protégés ?
Malheureusement non, car elles ne sont pas suffisamment sophistiquées pour contrôler le cloud. Elles ne sont en effet pas en mesure de maîtriser les nuances nécessaires entre les instances/comptes personnels et privés, les différentes autorisations d’accès ou les différents types de données. Ces dispositifs éprouvent des difficultés à visualiser et à gérer le trafic dans le cloud, car les applications cloud utilisent littéralement un langage différent (appelé JSON ou API plutôt que le langage web HTML). Pour sécuriser efficacement les données dans le cloud, les outils de sécurité doivent être capables d’interroger les données API et JSON, ainsi que de donner un sens au contenu et au contexte. Ceci est particulièrement important pour les politiques de protection des données qui couvrent les informations d’identification personnelle (IPP).
Quelles mesures les organisations peuvent-elles prendre pour sécuriser correctement leurs architectures dans un environnement caractérisé par un mode de travail hybride ?
Passer d’un modèle de centre de données sur site à une approche dans le cloud constitue un énorme changement d’architecture, et lorsque celui-ci s’opère dans des circonstances normales (sans la contrainte de temps imposée par une pandémie), il devient évident que l’infrastructure de sécurité doit être modifiée de la même manière. En fin de compte, le centre de données de l’entreprise ne se trouve plus au centre d’un réseau autour duquel un périmètre sécurisé peut être érigé. Les utilisateurs, les appareils, les applications et les données entrent et sortent tous du périmètre appartenant à l’entreprise. La sécurité doit donc pouvoir accompagner les données – en appliquant une protection nuancée des données et des menaces qui garantit la sécurité et la conformité de l’organisation sans pour autant affecter la productivité.
Cette approche est appelée « Secure Access Service Edge », ou SASE.
Pouvez-vous nous expliquer un peu plus en détail les grands principes de cette méthode ?
L’Approche SASE permet de garantir la sécurité en ligne, en tenant compte des flux de données logiques qui optimisent l’expérience de l’utilisateur et l’efficacité du réseau. Elle élimine la nécessité de détourner le trafic de son chemin logique et offre une connectivité directe aux services cloud. En bref, elle place la sécurité dans le cloud au cœur de l’action. Il s’agit d’un « cloud-speaker » natif, ce qui signifie que les architectures de sécurité SASE disposent d’une visibilité extraordinaire sur tout ce qui se passe et permettent d’appliquer des contrôles granulaires en fonction de l’utilisateur, du dispositif, de l’emplacement, du type de données et de l’activité.
Concrètement, quels sont les atouts du SASE pour les établissements financiers ?
Le SASE améliore à la fois la sécurité et l’expérience des utilisateurs, mais selon les utilisateurs de la première heure, les avantages vont bien au-delà. Ce modèle permet de réduire les coûts grâce à la consolidation des appareils, ce qui a pour effet de simplifier la gestion, les mises à jour logicielles et l’application des correctifs nécessaires dans l’ensemble de l’infrastructure, et donc d’accroître l’efficacité. Il élimine également la nécessité de recourir à une bande passante privée coûteuse et permet aux établissements financiers de se conformer aux réglementations strictes en matière de protection des données en vigueur dans le secteur.
Depuis deux ans maintenant, avec la pandémie, les entreprises de tous les secteurs ont déployé des efforts considérables pour assurer la continuité de leurs activités. Après le télétravail, l’organisation « hybride » permettant d’alterner présentiel et distanciel, est devenu la norme. Toutefois, ce changement a représenté un véritable casse-tête pour les équipes IT, notamment en matière de cybersécurité, parfois reléguée au second plan. Même sur les marchés bancaires et financiers, très réglementés et sensibilisés à la sécurité, de nombreuses entreprises se sont appuyées sur des solutions à court terme n’ont pas permis aux utilisateurs de bénéficier d’expérience optimales, notamment en raison d’architectures de sécurité inadaptées.
Quels sont les risques auxquels les entreprises sont désormais confrontées ?
Les fraudeurs ont tendance à profiter d’événements ou de défis inattendus. Lorsque la normalité se trouve perturbée, ils y voient une occasion à saisir.
Avec la mise en place très rapide du télétravail il y a maintenant deux ans, de nombreuses entreprises ont rapidement déployé ou étendu leur utilisation des applications dans le cloud. Le Cloud and Threat Report 2021 de Netskope a fait état d’une hausse constante de l’utilisation des applications cloud dans l’entreprise, avec une progression de 20 % du nombre moyen d’applications utilisées en 2020. Mais les efforts déployés pour les sécuriser ont souvent consisté en des solutions de raccourci et de bricolage. L’acheminement des services cloud via des VPN a causé des retards ingérables dans le réseau et a fait disparaître bon nombre des avantages intrinsèques du cloud. En outre, compte tenu du blocage des chaînes d’approvisionnement mondiales, les organisations souhaitant acquérir davantage de dispositifs VPN pour étendre leur infrastructure d’accès à distance ne pouvaient tout simplement pas s’en procurer.
Pour ces deux raisons, la décision a souvent été prise d’autoriser l’accès à certains services cloud pour contourner l’infrastructure de sécurité principale – en s’appuyant sur une fonctionnalité de sécurité native insuffisante au sein des services eux-mêmes.
Les établissements financiers qui utilisent des solutions traditionnelles de sécurité sont-ils bien protégés ?
Malheureusement non, car elles ne sont pas suffisamment sophistiquées pour contrôler le cloud. Elles ne sont en effet pas en mesure de maîtriser les nuances nécessaires entre les instances/comptes personnels et privés, les différentes autorisations d’accès ou les différents types de données. Ces dispositifs éprouvent des difficultés à visualiser et à gérer le trafic dans le cloud, car les applications cloud utilisent littéralement un langage différent (appelé JSON ou API plutôt que le langage web HTML). Pour sécuriser efficacement les données dans le cloud, les outils de sécurité doivent être capables d’interroger les données API et JSON, ainsi que de donner un sens au contenu et au contexte. Ceci est particulièrement important pour les politiques de protection des données qui couvrent les informations d’identification personnelle (IPP).
Quelles mesures les organisations peuvent-elles prendre pour sécuriser correctement leurs architectures dans un environnement caractérisé par un mode de travail hybride ?
Passer d’un modèle de centre de données sur site à une approche dans le cloud constitue un énorme changement d’architecture, et lorsque celui-ci s’opère dans des circonstances normales (sans la contrainte de temps imposée par une pandémie), il devient évident que l’infrastructure de sécurité doit être modifiée de la même manière. En fin de compte, le centre de données de l’entreprise ne se trouve plus au centre d’un réseau autour duquel un périmètre sécurisé peut être érigé. Les utilisateurs, les appareils, les applications et les données entrent et sortent tous du périmètre appartenant à l’entreprise. La sécurité doit donc pouvoir accompagner les données – en appliquant une protection nuancée des données et des menaces qui garantit la sécurité et la conformité de l’organisation sans pour autant affecter la productivité.
Cette approche est appelée « Secure Access Service Edge », ou SASE.
Pouvez-vous nous expliquer un peu plus en détail les grands principes de cette méthode ?
L’Approche SASE permet de garantir la sécurité en ligne, en tenant compte des flux de données logiques qui optimisent l’expérience de l’utilisateur et l’efficacité du réseau. Elle élimine la nécessité de détourner le trafic de son chemin logique et offre une connectivité directe aux services cloud. En bref, elle place la sécurité dans le cloud au cœur de l’action. Il s’agit d’un « cloud-speaker » natif, ce qui signifie que les architectures de sécurité SASE disposent d’une visibilité extraordinaire sur tout ce qui se passe et permettent d’appliquer des contrôles granulaires en fonction de l’utilisateur, du dispositif, de l’emplacement, du type de données et de l’activité.
Concrètement, quels sont les atouts du SASE pour les établissements financiers ?
Le SASE améliore à la fois la sécurité et l’expérience des utilisateurs, mais selon les utilisateurs de la première heure, les avantages vont bien au-delà. Ce modèle permet de réduire les coûts grâce à la consolidation des appareils, ce qui a pour effet de simplifier la gestion, les mises à jour logicielles et l’application des correctifs nécessaires dans l’ensemble de l’infrastructure, et donc d’accroître l’efficacité. Il élimine également la nécessité de recourir à une bande passante privée coûteuse et permet aux établissements financiers de se conformer aux réglementations strictes en matière de protection des données en vigueur dans le secteur.
Autres articles
-
Frogs VS. Dogs - Dogizen offre des rendements 10 fois supérieurs à ceux de Pepe Coin ?
-
Spendesk complète son offre en devenant établissement de paiement
-
Nomination | Swan structure sa direction avec l'arrivée de Camille Tyan au poste de Directeur Général
-
Dogizen, la première ICO sur Telegram, séduit les experts avec une augmentation de 1,4 million de dollars.
-
Klarna affiche sa pleine forme, avant son IPO en 2025 ?