Une majorité de responsables IT mentionne la complexité comme un frein important à l’adoption du cloud. Dès lors, réduire l’écart entre complexité et performance dans les environnements informatiques hybrides est devenu un impératif à la modernisation des SI.

Le cloud fait désormais partie des stratégies d’entreprises et la vitesse de migration s’est accélérée. De fait, les entreprises sont confrontées à un certain nombre de défis auxquels elles ne sont bien préparées tels que la complexité et les coûts. Une majorité de responsables IT mentionne encore la complexité comme un frein important à l’adoption du cloud au sein des équipes. Cette complexité, comme la résolution des incidents de migration, a des conséquences sur les performances globales de ces services. Les responsables informatiques souhaitent rationaliser leur approche du cloud afin de garantir l’optimisation de la sécurité et des performances dans plusieurs environnements de cloud.

Il existe trois composants nécessaires pour atteindre les plus hauts niveaux de sécurité, de performance et d’agilité :

1/ La sécurité en tant que dénominateur commun de la collaboration des équipes IT

Traditionnellement, dans le cadre des initiatives de cloud computing d’une entreprise, différentes équipes sont responsables de différents aspects de ces programmes, avec une collaboration minimale requise. Par exemple, les équipes DevOps n’ont pas toujours été encouragées à solliciter l’aide de leurs homologues SecOps ou NetOps à un stade précoce. Par conséquent, les équipes de sécurité ont pris l’habitude de devoir rattraper le temps perdu en cas de problème. Aujourd’hui, le besoin croissant de sécurité sur tous les fronts a alimenté la collaboration entre les équipes sur une base régulière. Ce qui, à son tour, incite à plus de proactivité dans la collaboration des équipes et c’est un aspect essentiel pour combler l’écart entre la complexité du cloud et les performances.

Des capacités techniques telles que l’observabilité avancée peuvent aider les équipes à hiérarchiser la détection et la gestion à un niveau plus holistique, en abordant tous les aspects de l’infrastructure informatique. Ainsi, les organisations peuvent se sentir plus en confiance pour surmonter les défis liés au cloud et atténuer les cyber-vulnérabilités qui y sont associées dans le même effort collectif. Une approche globale et proactive est nécessaire pour détecter rapidement les cybermenaces, réagir à l’activité correspondante et mettre en œuvre un plan de remédiation.

2/ L’observabilité avancée : la clé de l’optimisation des coûts au sein du réseau

Dans les environnements hybrides et multi-clouds, les coûts de données et de communication montent potentiellement en flèche. Les cas d’utilisation les plus courants proviennent des paquets réseau, qui interfèrent avec le contrôle et la visibilité des bonnes données. Dans le cadre de leurs exigences de conformité CMMC, les entreprises se doivent d’inspecter leurs paquets même dans les environnements cloud. Cependant, dans ces cas, le trop-plein de paquets combiné à la multitude d’outils déployés peut entraver la capacité à visualiser le trafic pertinent.

Heureusement, l’observabilité avancée peut permettre aux organisations de procéder à un réglage fin du point de vue des paquets. Cela inclut les types de protocoles qu’ils souhaitent voir et les applications à exclure de la surveillance, ce qui permet de renforcer l’efficacité et de contrôler les coûts. Pour éliminer les angles morts, réduire la complexité et simplifier la gouvernance de la conformité, les entreprises vont de plus en plus s’appuyer sur des techniques d’observabilité avancée qui exploitent des renseignements au niveau du réseau pour améliorer la performance de leurs outils.  De fait, les responsables informatiques seront mieux armés pour assurer la gouvernance de la sécurité et de la conformité, pour repérer les goulets d’étranglement en matière de performances et acquérir l’agilité opérationnelle dont ils ont besoin pour réaliser toutes les promesses de transformation du cloud.

3/ Le Zero Trust, vers une pratique standard dans les organisations

Le modèle Zero Trust se généralise depuis des années au sein des équipes de sécurité des administrations publiques. Dans le même temps, de plus en plus de cadres supérieurs et d’entreprises privées ont commencé à adopter cette approche également. Le Zero Trust suppose qu’il existe une visibilité de l’ensemble du trafic et de toutes les communications qui se déroulent dans les environnements cloud. Il est important de noter ici que les protections du réseau se concentrent sur les identités des utilisateurs et la segmentation des données. L’observabilité avancée peut être complémentaire en réduisant les angles morts d’un réseau afin de minimiser tout incident potentiel qui pourrait interférer avec cet accès aux données. Tout cela contribue à réduire la complexité du réseau cloud d’une équipe. Cela rend ainsi les processus plus sûrs et les données plus faciles à trouver. L’observabilité profonde agit comme un relais pour relever les défis uniques liés aux données dans le cloud.

Aujourd’hui, l’architecture Zero Trust semble toujours difficile à atteindre, pourtant l’observabilité avancée est sans doute un prérequis qui facilitera grandement le processus. La visibilité sur tous les aspects d’une infrastructure IT est, entre autres, essentielle pour accorder des autorisations sur les comptes et les terminaux. D’autant plus que dans le contexte où le lieu de travail s’inscrit toujours plus vers le modèle de « travail en tout lieu », le passage à une architecture Zéro Trust devrait s’intensifier.
____________________________

Par tribune de Pascal Beurel chez Gigamon

 

À lire également :

Une enquête de Gigamon sur les ransomwares souligne la menace interne

La santé, un secteur hautement sensible en proie aux ransomwares : quelles solutions ?

Les 4 grandes priorités des responsables infrastructures et sécurité réseaux

Convergence entre OT et IT : quels nouveaux enjeux pour la cybersécurité ?