AVIS D’EXPERT – La banalisation du travail hybride complexifie procédures, systèmes et contrôles de sécurité de l’information. Abhilash Verma, directeur général de la division NetScaler, Cloud Software Group nous explique pourquoi l’accès Zero Trust et le multi-cloud sont au cœur des stratégies de cybersécurité
Les faiblesses des applications web, les erreurs de configuration, les logiciels vulnérables et, dans certains cas, les mauvaises politiques internes constituent des éléments susceptibles d’augmenter l’incidence des attaques de phishing, de logiciels malveillants et de ransomwares. Pour éviter les conséquences associées aux piratages et aux vulnérabilités courantes, les entreprises doivent s’appuyer sur une technologie capable d’améliorer leurs stratégies de cybersécurité.
L’hybride et le multi-cloud, pour une meilleure visibilité
Aujourd’hui, le travail hybride implique pour les entreprises de fournir à leurs collaborateurs un accès transparent et sécurisé aux nombreuses applications dont ils ont besoin pour accomplir leurs tâches. Utiliser un déploiement hybride et multi-cloud pour fournir des applications centralisées garantit l’amélioration de l’expérience des collaborateurs tout en réduisant la complexité. Grâce à une plateforme unifiée et une vue unique sur tous les clouds, la politique de sécurité est optimisée et la gestion des menaces et des vulnérabilités plus contrôlée. En utilisant cette approche, les équipes informatiques conservent une visibilité sur toutes les activités, leur permettant d’identifier et résoudre les problèmes en temps voulu. Les organisations ont donc tout intérêt à travailler avec des fournisseurs capables d’établir un état des lieux des solutions mises en place, afin de prendre les meilleures décisions en matière de fourniture d’applications.
Le ZTNA, pour limiter les failles de sécurité
Il est aujourd’hui essentiel d’adapter les solutions de sécurité aux nouveaux obstacles engendrés par la généralisation du travail hybride. De nombreuses entreprises utilisent encore des anciens systèmes tels que les VPN. Mais la plupart d’entre eux sont incapables de répondre au besoin croissant de sécurité et laissent des failles, exposant les organisations à des risques. Fournir l’accès le plus sécurisé à ses collaborateurs hybrides ne consiste pas à passer d’une solution à l’autre du jour au lendemain, mais réside dans le maintien de l’équilibre entre l’existant et la nouveauté. Récemment, le ZTNA (Zero Trust Network Access) fourni par le cloud s’est imposé comme une solution de premier plan pour sécuriser le travail à distance. L’une des principales raisons de cette popularité est sa capacité à fournir un accès sécurisé à l’infrastructure et aux ressources d’une entreprise sans connecter d’appareils à un réseau partagé. Le ZTNA assure également une surveillance continue pour lutter en permanence contre les menaces.
D’ici 2025, l’accès au réseau Zero Trust remplacera probablement tous les VPN et sera ainsi la principale solution de sécurité utilisée pour protéger les entreprises. Cependant, le choix de la bonne implantation du ZTNA est primordial. Il est possible de déployer un accès Zero trust en tant que service ou d’héberger le logiciel au sein même de l’entreprise, soit sur site, soit dans un cloud public.
Actuellement, les offres SaaS de ZTNA sont très populaires et largement adoptées, car cette méthode est plus rapide et plus facile à déployer, moins lourde à gérer et plus facilement extensible que les offres en auto-gestion. À l’inverse, les réseaux Zero Trust auto-hébergés nécessitent le déploiement d’appareils de contrôle soit sur site, soit dans un cloud public.
Sans solution de cybersécurité adéquate, l’entreprise ne sera pas en mesure de contrôler ou de visualiser les données entrantes et sortantes, et s’expose à de nombreuses menaces, aux lourdes conséquences. Les violations de données par exemple, peuvent entraîner des pénalités de conformité de l’organisme régulateur, en raison du RGPD.
Les entreprises doivent redoubler d’efforts pour s’assurer une sécurité optimale et limiter la possibilité d’une cyberattaque ; minimiser les dommages si elle se produit, tout en garantissant le respect des dernières lois sur la confidentialité des données.