« Lorsque le télétravail se généralise, il faut moderniser le réseau. »

0

Je me suis levé à 7 heures ce matin. Comme la plupart des jours, nos enfants étaient plus ou moins réveillés, mais mon épouse était debout depuis un bon moment déjà. Elle travaillait en ligne depuis 5 heures du matin et tentait de surmonter un problème grandissant des professionnels : devancer la ruée pour accéder à des données et des systèmes avant la paralysie du réseau et des applications.

L’accès à distance résultant des employés placés en télétravail dans le cadre de la pandémie liée au coronavirus confronte l’infrastructure de nombreuses entreprises à une demande sans précédent qu’elle n’a pas été conçue pour gérer.

Il n’est pas surprenant de voir le trafic Internet mondial augmenté de près de 70% (source : étude Omdia mars 2020). Il faut également noter le fait que des services de vidéoconférence de premier plan permettent aujourd’hui une utilisation gratuite de leurs outils pour que les individus, les écoles et les entreprises puissent communiquer facilement tout en respectant la distance sociale.

Toutefois, l’organisation de la majorité des entreprises leur permet-elles de gérer une telle hausse de trafic ?

Le cloud peut-il régler tous les problèmes ?

En général, on néglige le réseau, la plupart des entreprises estimant que s’il fonctionne, nul besoin de s’en préoccuper. Cependant, les passerelles subissant à présent un pic de trafic soudain et inéluctable, il convient d’envisager une évolution.

Voici le problème : si on ne comprend pas le fonctionnement du réseau, comment engager sa modernisation ?

Les défis que pose le trafic redoublent actuellement. En premier lieu, les employés utilisant des appareils professionnels travaillent via un VPN, tout ce trafic transitant alors en fait par la passerelle de l’entreprise. Pire, nombre d’acteurs ne parvenant pas à trouver et à fournir des appareils aux employés qui n’en disposent pas déjà, le palliatif consiste à installer sans méthode des solutions VPN et MDM sur du matériel personnel, non sécurisé. Les entreprises accroissent donc le nombre de connexions tout en créant deux profils de risques différents à gérer.

Une solution a priori rapide que beaucoup envisagent à présent consiste à utiliser le cloud et toute sa remarquable modularité dans un tel contexte. Toutefois, il importe de rappeler que le cloud n’est pas gratuit. Les entreprises adoptant cette solution ont une mauvaise surprise lorsqu’elles constatent des coûts bien supérieurs à ceux prévus par la suite.

Pour y faire face, l’entreprise doit mieux analyser et segmenter son trafic afin que les utilisateurs ayant besoin de se connecter à des serveurs du data center puissent le faire aux heures de travail normales. Il convient d’exploiter le cloud pour un gain de capacité à certains niveaux, mais en ne payant que le nécessaire et en évitant toute solution par défaut.

Éviter la surcharge des passerelles

L’entreprise doit comprendre initialement le type des données devant transiter par sa passerelle VPN et celles à éliminer. On parle de segmentation de tunnel. Une bonne pratique consiste à prioriser les applications stratégiques au niveau du réseau pour que les employés puissent les utiliser, plutôt qu’une surcharge de la passerelle les empêche de le faire.

En général, la vidéoconférence est la cause probable d’une telle surcharge, car elle mobilise beaucoup de ressources réseau. Il s’agit de savoir le nombre d’employés qui considèrent les appels vidéo comme un outil essentiel. Il faut aussi envisager les frustrations chez vous lorsque tous vos enfants cherchent à lire différents films en même temps.

Une solution consiste à scinder le trafic, selon les risques et les avantages offerts pour l’activité. Votre entreprise peut décider que la vidéoconférence ne doit pas subir la plupart des contrôles de sécurité. Vous décongestionnez ainsi le réseau en éliminant le besoin pour le trafic de transiter par la passerelle.

Analyser les applications que vos utilisateurs emploient effectivement, et donc pouvoir appliquer une connectivité intelligente, ne peut que faciliter la transition vers des outils utiles comme un réseau étendu programmable (SD-WAN).

Engager la modernisation dès à présent

Les responsables de la cybersécurité sont désormais confrontés à un choix : tenter simplement de suivre le rythme des besoins ou en profiter pour moderniser.

Il serait intéressant de connaître le nombre de DSI invitées à désactiver tout de suite les contrôles de sécurité alors que l’entreprise se bat contre des problèmes de capacité, ou obligées d’accroître la capacité à cause de l’inadéquation des contrôles en place ?

On peut choisir une autre voie. Un dirigeant d’entreprise doit écouter attentivement lorsque ses responsables techniques demandent un appui pour moderniser la sécurité réseau en tirant parti de fonctions de couche 7. Pourquoi ?

Auparavant, les contrôles de sécurité réseau reposaient sur l’inspection des ports et des protocoles (connue sous le nom d’analyse de couche 3 ou 4). Cela équivaut à une route physique qui serait ouverte ou fermée. Toutefois, les contrôles de sécurité modernes permettent d’inspecter à un niveau bien plus précis. Ils examinent le type de véhicule, les passagers, voire ce que transporte le véhicule pour décider si l’on peut emprunter la route. La sécurité réseau de couche 7 le permet.

Actionnez donc ce levier resté en suspens pour activer l’analyse de couche 7, qui donne un aperçu des applications, des utilisateurs et du contenu. Lancez l’analyse et vous suivrez très vite une voie dont les avantages persisteront bien après la fin de la pandémie, notamment. Cela offre notamment : 

  • Un meilleur aperçu du réseau.
  • La capacité de définir les processus stratégiques et le besoin de contrôles plus stricts, par rapport à ceux qui peuvent ne pas l’exiger.
  • Des serveurs de données principaux mieux à même de traiter une demande accrue, ce qui aboutit à une meilleure expérience utilisateur.

La capacité de comprendre/analyser les différents types de trafic devient essentielle. Si l’entreprise ne peut pas suivre l’activité, comment espérer prendre les bonnes décisions sur la priorisation du trafic et ses conditions de circulation ? Il s’agit d’un vieil adage mais toujours bien vrai : la visibilité est reine. Les réseaux vont continuer de gagner en agilité, rendant impérative la visibilité dans un contexte opérationnel. On peut considérer la tâche comme impossible, mais elle ne l’est pas au fond.

Les périodes de crise nous amènent à faire des choix qui peuvent s’avérer bénéfiques immédiatement, mais aussi de manière durable. Si les entreprises prennent le temps de comprendre leurs principaux flux de données d’entreprise et de moderniser leur infrastructure réseau, cela se répercutera sur ses employés : ils accompliront leurs activités professionnelles avec une efficacité et une sécurité accrues. 

Share.

About Author

Greg Day est VP et CSO EMEA chez Palo Alto Networks. Il est responsable et supervise les opérations de Palo Alto Networks sur la zone EMEA et est en charge du développement des renseignements sur les menaces et sur les meilleures pratiques en matière de sécurité. Fort de 25 années d'expérience dans le domaine de la sécurité numérique, Greg a aidé des organisations, grandes et petites, du secteur public et privé, à mieux appréhender, prévenir le risque et à mettre en place des stratégies pour le gérer. Il est reconnu pour sa vision, son leadership et comme un chef de file de l'industrie, un expert capable de traduire les défis technologiques en solutions exploitables. Greg a débuté sa carrière chez Dr Solomon, plus tard McAfee (maintenant Intel Security) en tant qu'analyste support technique. Au cours de sa carrière de 20 ans, il a occupé plusieurs postes: consultant en sécurité informatique, responsable des meilleures pratiques mondiales, analyste de sécurité et directeur de la stratégie de sécurité. Pendant ce temps, il a conduit différentes initiatives pour soutenir les clients, les partenaires et les équipes de vente, a rédigé plusieurs articles sur des sujets de sécurité et a fourni des conseils aux gouvernements. Chez Symantec, il a occupé le poste de directeur de la sécurité pour la région EMEA, gérant une équipe d'experts en sécurité et pilotant la stratégie régionale de cybersécurité de Symantec. Plus récemment, en tant que VP et CTO EMEA chez FireEye, il était responsable de la stratégie technologique. Greg siège actuellement au comité directeur de la National Crime Agency du Royaume-Uni, mais également au comité conseil du UK-CERT / CISP et à la communauté de recherche VFORUM, occupant même auparavant le poste de vice-président du groupe de cybersécurité techUK. Il a fait partie de la Convention du Conseil de l'Europe sur la cybercriminalité et a participé à un certain nombre de groupes industriels et consultatifs. Il est largement reconnu comme un leader de l'industrie et est un visage familier à de nombreux événements de cybersécurité, en tant que conférencier régulier et a également été un porte-parole actif auprès des médias dans une grande partie de la région EMEA. Greg est titulaire d'un BSc (Hons) en Business Information Systems de l'Université de Portsmouth.

Leave A Reply