theNet by CLOUDFLARE

Réduire la complexité et le risque liés à la pile de sécurité

Comment simplifier les opérations et unifier les données partout

Un lourd fardeau pèse sur les équipes responsables de la sécurité et de l'infrastructure informatique : celui de la complexité. Partout, ces équipes ont constaté que leur pile de sécurité exige trop d'efforts manuels (et beaucoup trop d'heures de travail également) pour être gérée efficacement.

Les grandes entreprises multinationales ne sont plus les seules à devoir se préoccuper de ce niveau de complexité. De nos jours, les entreprises de toute taille se sentent submergées par un nombre excessif de tickets d'assistance, des ensembles de règles encombrants, des alertes redondantes et des intégrations fastidieuses. Selon une récente étude de Gartner, 75 % des entreprises tentent de simplifier leur système de sécurité en consolidant leurs fournisseurs, l'efficacité et la réduction des risques étant les principaux objectifs cités.

Toutefois, la véritable efficacité (ainsi que la réduction du risque) ne découle pas du simple fait d'avoir moins de factures à payer.

Les entreprises qui cherchent à simplifier de manière significative la sécurité doivent principalement se concentrer sur l'infrastructure sous-jacente de leur pile de sécurité. La simplicité et l'agilité réelles peuvent uniquement être obtenues au travers d'une approche plus fondamentalement intégrée, dans laquelle un nombre aussi élevé que possible de services de sécurité résident sur un réseau unique, reposent sur des informations partagées sur les menaces et sont faciles à gérer et à adapter au niveau technologique fondamental.


Causes et conséquences communes de la complexité de la sécurité

Dans le contexte de la sécurité, la complexité (ou, plus précisément, la complexité opérationnelle) entraîne des difficultés lors de la mise à jour des politiques, la création de nouveaux comptes d'utilisateurs, l'activation de nouveaux outils et fonctionnalités et l'exécution d'autres tâches logistiques courantes liées à la sécurité.

Cette complexité peut avoir diverses causes fondamentales. En voici quelques exemples courants :

  • Un trop grand nombre d'efforts manuels. Par exemple, le revendeur de mode PacSun a décrit ainsi son fournisseur de solutions d'atténuation des attaques DDoS : « Même si la solution était capable d'intercepter [automatiquement] 80 % du trafic problématique, nous devions toujours traiter manuellement les 20 % du trafic les plus dangereux ».

  • Des processus excessifs pour traiter des requêtes simples. Par exemple, la société de conseil informatique Bouvet a décrit son VPN ainsi : « Il nous fallait des jours pour provisionner de nouveaux utilisateurs de manière sécurisée, en permettant à chacun d'accéder uniquement aux ressources dont il avait explicitement besoin ».

  • Un volume écrasant d'alertes et de signaux. Par exemple, Mindbody a déclaré : « Nous utilisions une multitude de produits, tous dotés d'interfaces et de capacités différentes, déployés sur différentes plateformes, dans différents domaines. La gestion et la surveillance d'un si grand nombre de solutions disparates étaient vraiment difficiles. »

  • L'absence de compatibilité technique. Par exemple, Stax rapporte que son fournisseur Zero Trust est incompatible avec une multitude d'applications vitales : « L'immense majorité de notre parc d'ordinateurs exécute macOS... La compatibilité limitée de nos applications avec Mac a souvent retardé nos mises à jour. »

En plus de l'inefficacité, ces difficultés engendrent chacune un risque considérable. Si la mise à jour des politiques de sécurité demande trop de temps, les services informatiques et de sécurité risquent de ne pas bloquer assez rapidement une nouvelle menace. Si l'intégration est lente, la productivité en pâtit. Lorsque les alertes deviennent trop fréquentes, certaines menaces réelles passent inaperçues – comme cela a été le cas de la récente attaque contre la chaîne logistique 3CX, dont certains experts du secteur ont attribué la responsabilité à la lassitude générée par un trop grand nombre d'alertes. Et lorsque les employés ne peuvent pas utiliser facilement les applications requises, ils sont plus susceptibles de trouver des solutions de contournement en optant pour l'informatique fantôme (Shadow IT).

Il peut arriver qu'une organisation se heurte à la complexité parce qu'elle n'utilise pas correctement sa pile de sécurité existante. Le plus souvent, toutefois, le problème est causé par des questions techniques plus fondamentales et des incohérences. Il n'est donc guère étonnant que tant d'organisations modifient leur pile de sécurité et cherchent à consolider leurs fournisseurs.

Mais quelle est la probabilité que la consolidation résolve le problème lié à la complexité ?


Efficacité superficielle ou réelle de la sécurité

Au minimum, la consolidation des fournisseurs de sécurité offre un gain de temps superficiel. Il est toujours intéressant d'avoir moins de documents d'assistance à lire et devoir planifier moins de rendez-vous avec les fournisseurs.

Toutefois, limiter l'achat de services auprès d'un nombre restreint de fournisseurs ne permet pas toujours d'améliorer l'efficacité opérationnelle. Pour quelle raison ? De nombreuses « plateformes » de sécurité ne dissimulent en réalité qu'un amoncellement de services disparates. Ces services peuvent être accessibles depuis un tableau de bord unique ; en arrière-plan, toutefois, ils s'exécutent dans des datacenters différents – peut-être parce qu'ils proviennent d'entreprises rachetées ou simplement parce qu'ils ont été développés sur une infrastructure spécialisée.

En raison de cette « fausse efficacité », de nombreuses tâches opérationnelles demeurent difficiles. Différents services peuvent nécessiter des intégrations complexes, comporter un grand nombre d'étapes et entraîner de nombreux tickets en cas de modification des politiques ou lors de la création de comptes d'utilisateurs. La compatibilité avec les applications associées peut être disparate – et si le trafic doit transiter d'un datacenter à un autre, la latence résultante peut nuire à l'expérience des utilisateurs finaux.

Alors, quelle approche peuvent adopter les organisations cherchant à réduire la complexité opérationnelle de manière plus pertinente ?


L'efficacité opérationnelle commence par une infrastructure sous-jacente adaptée

Réduire la complexité de la sécurité exige généralement d'unifier de nombreux services de sécurité sur une plateforme unique ; cependant, l'infrastructure sous-jacente de la plateforme joue un rôle très important. Plus précisément, elle doit présenter trois qualités : un réseau unifié, des informations partagées sur les menaces, ainsi qu'une flexibilité et une évolutivité élevées.

Voici comment ces qualités fonctionnent en pratique pour fournir aux services de sécurité et informatiques une efficacité et une visibilité supérieures.

Infrastructure de réseau unifiée

Cette qualité signifie que les services de l'ensemble de la pile de sécurité (couvrant à la fois la sécurité du personnel hybride, la sécurité des applications, la sécurité du réseau et la sécurité des e-mails) s'exécutent partout, sur un réseau unique et cohérent.

Plus spécifiquement, ce réseau doit disposer d'une étendue importante, couvrant le monde entier, et offrir une connectivité directe « any-to-any » (c'est-à-dire de point à point) entre les bureaux, les utilisateurs, les applications, les FAI, les points d'échange Internet, les instances cloud et toutes sortes d'équipements hérités. Il doit offrir une fonctionnalité réseau dual-stack ou IPv6 uniquement, permettant aux utilisateurs de se connecter aux ressources via n'importe quelle connexion de FAI.Et chaque site connecté au réseau doit être en mesure de répondre à toutes les requêtes d'utilisateurs et d'appliquer toutes les sortes de politiques de sécurité.

Lorsque tous les services de sécurité résident sur la même infrastructure, les entreprises gagnent en efficacité, grâce aux avantages suivants :

  • Des intégrations plus simples. Grâce à l'interconnectivité « any-to-any » mondiale, l'entreprise peut facilement incorporer de nouvelles applications pour entreprises au réseau, plutôt que de faire des compromis ou d'élaborer des solutions de contournement particulièrement fastidieuses.

  • De meilleures expériences utilisateur. Le trafic des utilisateurs n'étant pas transféré entre différents sites desservis par le réseau, l'utilisateur bénéficie d'une connectivité plus rapide et plus fiable – et, en fin de compte, crée moins de demandes d'assistance.

Des informations partagées sur les menaces

Plus précisément, cela signifie que les informations sur les menaces dont dispose la plateforme doivent être exhaustives, sans toutefois être redondantes ou contradictoires.La plateforme doit analyser un vaste corpus de menaces sur une multitude de surfaces d'attaque et présenter ces données sur un tableau de bord unique, présentant clairement les interdépendances et l'impact.Par ailleurs, la plateforme doit automatiquement appliquer ces informations aux services de sécurité sur l'ensemble de la pile, et doit faciliter la personnalisation des politiques lorsque l'équipe décide que des ajustements supplémentaires sont nécessaires.

Lorsque les informations sur les menaces sont étendues et cohérentes, les entreprises gagnent en efficacité, grâce aux avantages suivants :

  • Diminution de la lassitude engendrée par les alertes : moins d'alertes redondantes et plus de certitude qu'elles valent la peine d'être examinées.

  • Analyse facilitée du risque : diminution du temps consacré à la création d'une vue d'ensemble du risque sur l'ensemble des surfaces d'attaque de l'entreprise, ce qui facilite l'établissement des priorités.

  • Réponses plus rapides : ensemble, l'automatisation et la facilité de mise à jour des politiques permettent de bloquer les nouvelles menaces le plus rapidement possible.

Flexibilité et pérennisation

Cela exige que le réseau du fournisseur soit composable et que ses services de sécurité ne nécessitent pas d'infrastructure spécialisée. Il devrait être facile d'ajouter des règles de routage, des politiques de sécurité et du code personnalisé (un concept souvent appelé « approche composable ») depuis une plateforme de développement unique pour chaque service.

Ici encore, l'homogénéité de l'infrastructure est importante. Lorsque chaque service utilise partout les mêmes serveurs sous-jacents, ainsi que le même plan de contrôle et de gestion unique, les futurs services pourront s'exécuter partout et être intégrés efficacement au réseau.

Ces qualités réduisent la complexité en offrant les avantages suivants :

  • Personnalisation facile : aucune entreprise ne dispose d'une pile de sécurité parfaitement simple. L'approche composable permet de réduire le temps nécessaire à la prise en compte des cas particuliers.

  • Augmentation de l'agilité future : les services encore non nécessaires ou non développés seront automatiquement compatibles avec toutes les composantes de la pile, sans nécessiter d'intégrations complexes ou fastidieuses.


Cloudflare tient la promesse de la consolidation

Les services de sécurité de Cloudflare ont été conçus pour répondre à tous les éléments évoqués ci-dessus, afin d'assurer l'efficacité opérationnelle. Nous appelons notre approche « Everywhere Security » (la sécurité omniprésente). Voici comment elle fonctionne :

  • Plateforme mondiale unifiée : les services cloud-native Zero Trust, de protection des applications et des API, de sécurité des e-mails et de sécurité du réseau s'exécutent sur chaque serveur, dans chaque datacenter de données de notre réseau, couvrant 320 villes.

  • Informations sur les menaces reposant sur le réseau : nous desservons et sécurisons près d'un cinquième du trafic Internet mondial, et nous appliquons automatiquement les informations sur les menaces qui en découlent à l'ensemble de nos services. Ceci permet d'améliorer la visibilité sur les menaces, tout en réduisant les alertes redondantes.

  • Innovation continue en matière de sécurité : l'histoire de Cloudflare est fondée sur l'innovation rapide et continue dans les domaines de la sécurité et des réseaux. La plateforme cloud composable facilite l'adoption de nouveaux services et modèles de sécurité, tels que l'approche Zero Trust.

Cet article fait partie de notre série consacrée aux nouvelles tendances et évolutions susceptibles d'affecter les décideurs en matière de technologies d'aujourd'hui.


Approfondir le sujet

Pour plus d'informations sur cette approche, consultez l'e-book : Comment Cloudflare renforce votre sécurité partout où vous exercez une activité.



Points clés

Cet article vous permettra de comprendre les points suivants :

  • Les causes et conséquences communes des piles de sécurité excessivement complexes

  • Les stratégies de réduction de la complexité de la sécurité

  • La valeur des solutions de sécurité intégrées qui partagent les informations sur les menaces


Ressources associées


Recevez un récapitulatif mensuel des tendances Internet les plus populaires !