Pourquoi l’environnement de cloud hybride est-il complexe à gérer ?

Avertissement : Le texte ci-dessous est un communiqué de presse qui n'a pas été rédigé par Finyear.com.
Disclaimer: The text below is a press release that was not written by Finyear.com.


De nos jours, tout le monde connaît la vitesse et l'agilité que le cloud promet. Pour autant, les environnements des clients sont rarement homogènes et associent on-premise, cloud public ou privé, virtualisation, etc. Cette complexité engendre de véritables défis en matière de sécurité pour le cloud hybride.

L’une des tendances courantes que nous constatons est que les entreprises ne peuvent pas atteindre leurs objectifs commerciaux et de sécurité dans un environnement hybride, car elles relèvent les défis de manière tactique plutôt que globale. De plus, on note que l’une des principales difficultés est que les équipes de sécurité réseau sur site travaillant en parallèle - plutôt qu'en collaboration- avec les équipes d'exploitation et de sécurité du cloud. Ces silos ont aggravé les problèmes, car la visibilité est segmentée entre les fonctions. Par exemple, si une application hybride est répartie sur une infrastructure sur site et cloud, la visibilité de bout en bout de chaque connexion établie par les composants d'application hybrides est perdue.

Les fournisseurs de pare-feu ne facilitent pas toujours les choses

Leur approche suggère d'ajouter un pare-feu à chaque emplacement de l'application, qu'il soit sur site ou dans le cloud. Ils offrent un plan de contrôle pour gérer ces centaines, et bientôt milliers, d'agents pare-feu. Pourquoi des milliers ? Parce que la microsegmentation signifie isoler ses composants réseau en zones plus petites pour suivre un modèle de sécurité Zero Trust. L'ajout de milliers d'agents de pare-feu crée non seulement un cauchemar de gestion, mais cela peut devenir très coûteux, très rapidement. Le terme « verrouillage du fournisseur » prend alors un nouveau sens.

Comment sécuriser des milliers de pare-feux ?

Examinons les exigences de gestion pour sécuriser des milliers de pare-feux. La pénurie de personnel de sécurité qualifié a été l'un des principaux défis pour la plupart des organisations ces dernières années. Dans la dernière enquête menée auprès des professionnels de la sécurité par le groupe d'analystes ESG et ISSA, 70 % des responsables de la sécurité ont déclaré que la pénurie de talents en sécurité avait eu un impact notable sur leur entreprise.

Incidemment, la même étude cite ces trois principaux domaines d'impact :
• augmentation de la charge de travail du personnel existant
• incapacité à pourvoir les postes vacants
• nécessité de former des personnes inexpérimentées pour des rôles de sécurité critiques.

C'est donc là que nous convenons tous que les environnements hybrides peuvent devenir critiques. Alors, comment commencer à mettre en œuvre une stratégie de sécurité du cloud hybride qui ait du sens ?

• Accepter l'évolution ! De nombreuses organisations qui se débattent avec une stratégie de sécurité du cloud hybride citent « l'inertie culturelle » comme l'un des principaux obstacles à surmonter. Il est donc pertinent d’encourager son organisation à adopter la technologie cloud et de reconnaitre que les défis des déploiements sur site peuvent être résolus avec une stratégie de cloud hybride.

• Redéfinir la stratégie. Se concentrer sur la sécurisation de l'ensemble de son réseau plutôt que de considérer la sécurité dans le cloud comme distincte ou comme une extension du système sur site. Cela aidera les équipes à élaborer une stratégie globale pour sécuriser leur environnement hybride.

• Protéger ses investissements pour l'avenir. Pour cela il est nécessaire de choisir une solution qui offre une approche indépendante du fournisseur. La technologie cloud évoluant toujours, l’entreprise doit rester agile pour adopter les technologies les plus récentes.

• Étendre la collaboration. Les équipes de sécurité réseau sur site, les opérations cloud et les équipes de sécurité doivent travailler ensemble. Utiliser des outils qui peuvent fournir une visibilité de bout en bout des environnements de cloud hybride - cloud public/privé sur site est donc nécessaire.

Fort de ces éléments, il est possible de conserver la vitesse et l'agilité promises par le cloud tout en sécurisant l'ensemble du réseau. Les outils qui fournissent la visibilité et l'automatisation des politiques de sécurité dans les environnements hybrides multifournisseurs peuvent également aider à résoudre certains des défis des équipes en sous-effectif et surchargées. Lorsque les équipes de sécurité et d'exploitation du réseau et du cloud partagent toutes la même vue sur les technologies, les gains d'efficacité deviennent mesurables avec une réduction des erreurs de configuration, des délais d'examen manuel, etc.

Par Stéphane HAURAY chez TUFIN

Vendredi 12 Mars 2021


Articles similaires