La cybersécurité n’est plus uniquement la responsabilité de l’équipe de sécurité. Elle est aussi désormais une préoccupation du conseil d’administration et une exigence essentielle dans tous les efforts de transformation numérique. Mais plus encore, une sécurité forte peut être un catalyseur commercial en donnant confiance à l’entreprise et à ses clients, et en offrant une visibilité complète sur ce qui se passe sur le réseau.

Avec un paysage de menaces en constante évolution, les entreprises doivent reconnaître que les stratégies de sécurité traditionnelles basées sur le périmètre ne sont plus adéquates. Les vecteurs d’attaque sont tout simplement trop nombreux et la surface d’attaque trop importante pour construire des murs efficaces autour de tout. Le réseau lui-même doit assurer la sécurité, plutôt que d’essayer de construire une sécurité autour du réseau. Tout le trafic qui entre dans le réseau doit être sécurisé du début à la fin ; et le réseau et la sécurité doivent fonctionner comme une seule et même entité.

L’évolution du paysage des menaces

L’état de vulnérabilité du monde pendant la pandémie a ouvert la voie à un assaut agressif d’attaques, puisqu’une entreprise française a été attaquée en moyenne 622 fois, par semaine, au 1er semestre 2021 (selon le Threat Intelligence report de Check Point Research) . Il y a dix ans, les responsables de la sécurité auraient été en mesure d’identifier les répercussions d’une attaque presque immédiatement, car la plupart d’entre elles avaient lieu dans les couches supérieures d’un système, généralement par le biais d’une attaque de logiciels malveillants. Aujourd’hui, les acteurs de la menace travaillent sur de plus longues périodes, avec des horizons beaucoup plus larges et à long terme.

Les dirigeants ne peuvent plus supposer que les systèmes de leur entreprise sont sûrs. L’année dernière en a été la preuve, puisque de grandes entreprises ont été confrontées à des violations catastrophiques, telles que les attaques de SolarWinds et de Microsoft. Ces organisations, dont on pensait qu’elles disposaient des meilleurs systèmes pour protéger leurs données, ont quand même été infiltrées avec succès.

Les attaquants s’infiltrent également dans les réseaux sous-jacents, passant de routeur en routeur et accédant aux données stockées bien en dessous du niveau supérieur d’un système. Le succès de leurs attaques signifie que les entreprises peuvent rester inconscientes d’une violation pendant de plus longues périodes, ce qui augmente la quantité de dommages qui peuvent être causés.

Les entreprises doivent prendre toutes les précautions nécessaires en matière de sécurité, partir du principe que tout est possible et concevoir leurs plans de sécurité en fonction du pire des scénarios. Cela signifie qu’il faut se dire que n’importe quel salarié peut être le point d’entrée pour accéder aux systèmes de l’entreprise. N’importe qui peut se laisser prendre au piège d’une des attaques de plus en plus sophistiquées et cliquer sur un courriel de phishing.

Visibilité et analyse

À l’avenir, la visibilité et l’analyse contribueront à renforcer l’approche de la sécurité d’une entreprise. Ces éléments fournissent des informations précieuses sur le point de vue de la sécurité d’une entreprise et peuvent aider à identifier toute vulnérabilité passée inaperçue. Si la sécurité et la connectivité au sein d’une organisation ont été les deux principaux points d’attention des dirigeants, la visibilité et l’analyse sont désormais les nouveaux éléments fondamentaux.

La valeur de ces informations ne peut être surestimée. Pour une entreprise qui a identifié une tentative de violation et fermé tous les systèmes, le premier défi consiste à comprendre jusqu’où les criminels ont réussi à aller avant d’être détectés, et quelles données ont été consultées. Dans le scénario où les entreprises sont confrontées aux menaces des pirates de ransomware et participent à des négociations, il est utile d’avoir une vue d’ensemble de tous les systèmes de l’entreprise. Par exemple, si une attaque s’est déroulée sur une semaine et qu’une entreprise est en mesure de voir tout le trafic entrant et sortant, elle peut déduire approximativement jusqu’où les criminels ont pu aller. Cela peut s’avérer vital pour démasquer toute tromperie de la part des attaquants, qui peuvent prétendre avoir accédé à dix téraoctets de données, alors qu’en réalité, ils n’ont pu accéder qu’à quelques fichiers avant d’être éliminés. Ce n’est qu’avec une visibilité totale que les entreprises seront en mesure de contrer la menace d’un criminel.

Renforcer l’architecture

Il existe un certain nombre de voies que les organisations peuvent emprunter pour renforcer leur architecture réseau contre les menaces. Les approches de confiance zéro sont fortement recommandées aux entreprises, surtout à l’ère du travail à distance, car elles permettent de limiter les comptes privilégiés et la quantité générale de données laissées facilement accessibles. La demande d’authentification avant l’accès protège non seulement le périmètre externe de l’entreprise, mais aussi tous les risques qui existent à l’intérieur.

De nombreuses entreprises devront revoir les fondements mêmes de leur infrastructure avant de pouvoir adopter d’autres approches. L’intégration est un élément essentiel du renforcement de l’architecture réseau d’une entreprise, car la plupart des technologies existantes doivent être combinées en une seule capacité pleinement fonctionnelle. Cela permettra non seulement d’améliorer l’accessibilité et la flexibilité, mais aussi de simplifier les systèmes afin qu’ils soient plus faciles à gérer. Cette intégration offrira aux entreprises une plus grande visibilité sur leurs plateformes, ce qui facilitera considérablement l’identification et la défense contre les cybermenaces.

Assurer un avenir sécurisé

Des solutions, telles que Secure Access Service Edge (SASE), peuvent contribuer à renforcer l’architecture du réseau. SASE est l’intégration de solutions de mise en réseau et de sécurité, telles que la confiance zéro et le pare-feu en tant que service (FWaaS), en un seul service qui peut être fourni entièrement par le biais du cloud. Cette capacité de déploiement via le cloud permet une plus grande flexibilité, facilitant l’application des services de sécurité là où ils sont nécessaires. Étant donné qu’un grand nombre d’applications utilisées sont basées sur le cloud, notamment les communications collaboratives, une transition transparente et sécurisée vers et depuis le cloud est cruciale.

La cybersécurité deviendra probablement un modèle de processus qui fera partie de chaque nouveau projet. Elle fera partie intégrante de tous les secteurs d’activité, quelle que soit leur fonction principale. Dans un paysage de menaces aussi extrêmes et sophistiquées, il ne suffit pas de sensibiliser les collaborateurs et les télétravailleurs aux risques de sécurité pour protéger les entreprises contre les attaques malveillantes.

À une époque où les attaques de cybersécurité sont inévitables, une architecture réseau solide et une visibilité de bout en bout sont les éléments fondamentaux d’une posture de sécurité résiliente. En offrant un point de contrôle unique grâce à des solutions telles que SASE, les entreprises pourront créer une architecture réseau plus rationnelle, que ce soit à partir de sites distants ou au sein du bureau. Quel que soit leur point de vue actuel, toutes les entreprises devraient tendre vers un seul objectif : mettre en œuvre une approche commerciale qui combine les trois éléments cruciaux que sont la sécurité, le réseau et la visibilité.
___________________

Par Hector Avalos, responsable EMEA chez  Versa Networks