Le réseau et son efficacité sont essentiels au succès de presque tous les professionnels aujourd’hui. Lorsqu’il n’est pas disponible, l’entreprise perd de l’argent et sa réputation en souffre. Or, les nombreuses entreprises qui complexifient eur réseau le rende plus vulnérable aux failles de sécurité. Les périphériques réseau deviennent de plus en plus compliqués à gérer et sécuriser, les piles logiciels requièrent des mises à jour à un rythme soutenu, etc. Bref, la menace d’une vulnérabilité, brèche, attaque, etc. obsède les entreprises qui mettent davantage l’accent sur la sécurité de leur infrastructure.

Gartner avait ainsi prévu que les dépenses mondiales en sécurité de l’information dépasseraient les 124 milliards de dollars cette année[1], soit une hausse de 8,7 % par rapport à ses prévisions pour 2018, avec une majorité consacrée à la protection contre les menaces extérieures. Et le rapport Data Breach Investigations Report (DBIR) de Verizon d’ajouter que 34 % des attaques impliquent des acteurs internes[2].

Dans les deux cas, l’entreprise doit aujourd’hui garantir la protection et la sécurité de son infrastructure informatique. Le réseau, colonne vertébrale de son fonctionnement, est le premier dont l’accès doit être contrôlé, sécurisé et managé. Face à la multiplicité d’éléments qu’elle doit prendre en compte pour se prémunir contre les cybermenaces et être en mesure d’y répondre, comment l’entreprise doit-elle gérer ses priorités ?

La sécurité est une bataille à mener sur tous les fronts !

L’univers de l’IT bouge énormément aussi bien en termes d’innovation technologiques au bénéfice de l’entreprise que de cyber-risque à son détriment. Les organisations, si elles souhaitent maintenir leur activité en cas d’incident doivent agir. Si adopter de nouveaux équipements informatiques (logiciel, matériel, technologie) peut les effrayer, elles sont conscientes qu’elles ne peuvent négliger pour autant les bénéfices opérationnels et financiers, que ces derniers lui apporteront.

Or la menace est partout, tant en interne qu’en externe, incarnée par des bots en recherche active de vulnérabilités pour pénétrer un réseau. En cas d’attaques, toute entreprise souhaite reprendre rapidement la main lorsqu’une brèche de sécurité a déconnecté les réseaux, trouver un moyen de résoudre le problème sans délai et le rectifier pour éviter qu’il ne se reproduise. L’entreprise doit faire des choix structurants pour ne pas figurer parmi les victimes du cyber-risque piégées dans l’inactivité.

Un pilotage intelligent

C’est dans ce contexte qu’émerge la cyber-résilience, en référence à la capacité des organisations à se préparer à faire face aux nouvelles menaces. Une entreprise cyber-résiliente sera plus aisément capable de se défendre et ainsi de ne pas menacer/impacter son activité. Parvenir à une maturité de résilience face aux risques sous-entend que l’entreprise ait adopté un panel de technologies facilitatrices, au sein duquel l’out-of-band (OOB) apparaît comme une brique essentielle.

Traditionnellement, l’OOB n’était considéré que comme un moyen de se connecter à des dispositifs distants en cas d’indisponibilité du réseau primaire. Son usage a aujourd’hui a évolué. Le réseau, les serveurs et autres appareils normalement équipés d’interfaces série peuvent être interrogés indépendamment du réseau et donnent à l’administrateur une image complète de l’état de l’appareil. Et si un périphérique ne répond pas, l’administrateur est en mesure d’effectuer un redémarrage brutal via le système de contrôle de l’alimentation électrique.

Aujourd’hui, les infrastructures IT des entreprises se complexifient de plus en plus. L’OOB se présente comme une garantie pour tout administrateur réseau de garder la main sur les composants actifs (serveur, réseau, bloc d’alimentation, etc.) même en cas d’incident, et de résoudre tout dysfonctionnement par un accès distant. Vous l’aurez compris, en cas de problème de connectivité, les solutions d’out-of-band sont une alternative de basculement et de disponibilité supplémentaire des infrastructures ainsi que de garantie de maintien de l’activité à l’entreprise.

Choisir de mettre en œuvre une plateforme d’out-of-band, c’est faire le choix de résoudre et d’anticiper les problèmes de sécurité de manière nouvelle. Grâce à l’ouverture sur de nombreux systèmes d’authentification, l’OOB offrira la possibilité de s’intégrer facilement dans la stratégie d’authentification multi-facteurs des entreprises. En utilisant la technologie dans le serveur de la console l’authentification sera applicable sur toute la couche de l’appliance de sécurité. L’entreprise pourra également bénéficier de capacités de mémorisation induites que ce soit pour intégrer tout changement de configuration et correctif, envoyer les modifications sur un chemin alternatif – tel qu’un réseau 4G, et les conserver dans un répertoire SOC ou SIEM.

Dans une approche de cyber-résilience, l’out-of-band permet à l’entreprise d’avoir une attitude plus pro-active en matière de sécurité. Son management agit comme une véritable passerelle de communication intelligente et intuitive par laquelle est notamment simplifié l’extraction de journaux d’évènements log depuis les appareils connectés et leur transmission à un SIEM ou une plateforme d’analyse de la sécurité. En cas d’incident, l’OOB offre à l’entreprise la capacité d’accéder rapidement et en toute sécurité aux journaux à partir des périphériques impactés pour aider à l’identification des causes profondes et à l’amorce de mesures correctives plus rapidement.

C’est dans le choix d’une approche intégrée ‘diagnostic/remédiation’ que les entreprises trouveront une réponse à la menace cyber. La combinaison offerte par une approche de management de la sécurité via l’out-of-band apparaît comme une idéation d’attaque informatique inexistante, totalement transparente pour l’entreprise et sans dégât.

__________
Romain PIA est Sales Manager d’Opengear

[1] Source : https://www.gartner.com/en/newsroom/press-releases/2018-08-15-gartner-forecasts-worldwide-information-security-spending-to-exceed-124-billion-in-2019

[2] Verizon Data Breach Investigations Report (DBIR)