Article
8 min

De quelle façon la convergence du réseautage et de la sécurité peut concrétiser la vérification systématique

Trois innovations clés en matière de technologie de réseautage : SASE, SSE et SD-WAN. Nous vous donnerons un aperçu de chacun d’eux, nous aborderons les points douloureux spécifiques qu’ils soulagent et nous discuterons de la façon dont les offres de Cisco peuvent être intégrées dans votre stratégie de vérification systématique.

Contenu
/

La vérification systématique exige un changement de culture qui ne peut être que propulsé dans toute l’organisation lorsque toutes les parties prenantes, y compris la direction, les équipes TI et les utilisateurs, reconnaissent que les cybermenaces existent à la fois à l’intérieur et à l’extérieur de leur environnement informatique, et que les utilisateurs, les appareils et les composants du réseau ne peuvent pas être considérés fiables uniquement en fonction de leur emplacement au sein du réseau. Ce changement d’état d’esprit conduit aux hypothèses suivantes, qui sont fondamentales pour le modèle de sécurité à vérification systématique : 

  • Supposer que toute demande d’accès aux ressources ou aux actifs informatiques peut être malveillante. Les organisations doivent se concentrer sur le maintien d’un processus d’autorisation dynamique qui s’adapte aux défis de sécurité en constante évolution.
  • Supposer que tous les dispositifs et infrastructures à l’intérieur du périmètre peuvent être compromis. Ainsi, les organisations devraient limiter le rayon d’action grâce à un accès à moindre privilège.

4 recommandations pour concrétiser la vérification systématique au sein de votre organisation

Définir des objectifs stratégiques et des gains précoces. Les paysages informatiques ne sont plus statiques, et toute modernisation de l’architecture de sécurité devrait inclure des initiatives informatiques à long terme pour maximiser le rendement du capital investi, par exemple avec un milieu de travail hybride, des services infonuagiques, le commerce électronique, l’adoption de l’IdO, l’apport de votre propre appareil (AVPA), etc. Puisque la vérification systématique exige un engagement de leadership à long terme, planifiez des gains précoces pour maintenir l’élan.  Les premières victoires dans la mise en œuvre de la vérification systématique pourraient inclure une réduction du nombre d’incidents de sécurité, une visibilité et des capacités de surveillance améliorées, une gestion simplifiée de l’accès des utilisateurs et des mesures améliorées de protection des données.

Trouver son propre chemin vers la vérification systématique. La vérification systématique n’est pas une collection d’outils; il s’agit plutôt d’un ensemble de principes pour la gestion de la sécurité et des systèmes. Il n’existe aucun chemin défini qui fonctionne bien pour toutes les organisations, car il variera selon le paysage unique de chaque organisation. Certaines organisations peuvent commencer par segmenter leurs réseaux, d’autres avec une microsegmentation dans le centre de données et d’autres avec une gestion de l’identité et de l’accès. 

Le parcours de chaque organisation sera différent, façonné par son paysage unique. Cependant, il est essentiel de reconnaître l’interconnexion de divers composants de vérification systématique. Il est important de comprendre comment chaque élément soutient et influence les autres. Cette compréhension guidera une adoption plus efficace et cohérente des principes de vérification systématique, assurant une approche équilibrée et stratégique pour améliorer la posture de sécurité de votre organisation.

Ne pas oublier que la vérification systématique n’est aussi efficace que le maillon le plus faible de sa couverture. Les organisations doivent identifier les données, les actifs, les applications et les services critiques ainsi que tous les chemins réseau qui y accèdent. Créer et appliquer des politiques de sécurité afin de les sécuriser de manière cohérente dans l’environnement informatique (LAN, WAN, terminaux, mobile, nuage, etc.). 

La vérification systématique permet la détection des renseignements et des menaces en temps réel. Un avantage important de la vérification systématique est que les données hautement granulaires, y compris les données d’authentification, la télémétrie des points d’extrémité et du réseau, les données de lots des applications et plus encore, sont disponibles pour la surveillance et la détection des menaces. Activer des analyses de sécurité qui peuvent consommer et corréler toutes ces données pour la détection des menaces de haute fidélité et la priorisation des réponses. 

3 des innovations en matière de technologie de réseautage qui peuvent vous aider sur la voie de la vérification systématique

La mise en œuvre de la vérification systématique implique efficacement d’étudier et de prioriser les domaines technologiques clés qui s’alignent sur les besoins spécifiques de votre organisation. Trois innovations clés en matière de technologie de réseautage qui sont essentielles à votre parcours vers un environnement robuste de vérification systématique sont SASE, SSE et SD-WAN; non seulement elles représentent la fine pointe de la sécurité du réseau, mais elles offrent également des solutions sur mesure aux défis uniques de la mise en œuvre de la vérification systématique. 

Nous vous donnerons un aperçu de chacun d’entre eux, nous aborderons les problèmes spécifiques qu’ils soulagent et nous discuterons de la façon dont les offres de Cisco, en collaboration avec l’expertise de CDW, peuvent être intégrées dans votre stratégie de vérification systématique afin d’assurer une transformation de réseau transparente et sécurisée.

Qu’est-ce que le SASE?

Le périmètre de service d’accès sécurisé (SASE) décrit une solution qui offre des services de sécurité et de réseau pour les succursales et les réseaux distants. La portion sécurité de la solution serait généralement fournie dans le nuage et pourrait comprendre des fonctionnalités comme la passerelle Web sécurisée (SWG), le pare-feu-service (FWaaS) et les courtiers en sécurité d’accès au nuage (CASB), tandis que la partie réseau serait généralement un WAN défini par logiciel (SD-WAN).

Lorsque la définition SASE a été créée, peu de fournisseurs pouvaient offrir une solution SASE complète. Un déploiement typique consisterait à déployer des dispositifs physiques SD-WAN d’un fournisseur pour fournir des services de réseau gérés aux succursales de façon centralisée et à intégrer ces dispositifs à la solution de sécurité d’un autre fournisseur afin de fournir des services de sécurité de prochaine génération.

Quelle est la différence entre SASE et SSE?

En raison de ces solutions de réseau et de sécurité à deux fournisseurs, un nouveau terme est devenu populaire, la périphérie de service de sécurité (SSE). Cela supprime le « A » de SASE, qui est le composant SD-WAN, et ne décrit que les composants de sécurité de la solution SASE. 

Pour fournir un résumé sursimplifié, SSE fournit des services de sécurité, SD-WAN fournit des services de réseau et SASE combine les deux.

Comment ces technologies fonctionnent-elles ensemble dans votre réseau?

Ces définitions sont extrêmement larges et couvrent une grande variété de solutions. Les demandes les plus courantes des clients sont une solution convergente pour les succursales éloignées qui est sécurisée et facile à gérer; dans ce cas, un appareil Meraki MX de Cisco en combinaison avec Umbrella de Cisco serait une solution idéale.

Une autre demande courante est de fournir une inspection de sécurité pour le trafic Internet des utilisateurs distants et de fournir un accès sécurisé aux applications sur place ou en nuage. Ce cas d’utilisation a été particulièrement difficile depuis la pandémie de COVID et l’augmentation du travail hybride. Le SSE peut fournir des services de sécurité évolutifs, à faible temps d’attente et toujours activés aux utilisateurs distants tout en assurant une vérification continue de l’état des utilisateurs et des appareils conformément aux principes d’accès au réseau à vérification systématique (ZTNA).

Les clients peuvent réorganiser les composants SSE en quelques clics pour intégrer la solution d’accès sécurisé de Cisco.

Comment CDW peut vous aider à mettre en œuvre des technologies à vérification systématique

Services consultatifs en gestion des risques

Notre pratique des services de conseil en gestion des risques joue un rôle déterminant dans la culture d’architectures à vérification systématique efficaces pour votre défense. En nous appuyant sur les principes fondamentaux abordés précédemment, nous tirons parti de cadres comme le cadre de cybersécurité du NIST ainsi que les directives Critical Security Controls v8 du CIS pour forger un ensemble de mesures de protection sur mesure pour protéger nos clients.

Cette approche structurée commence par un inventaire complet et une cartographie de votre paysage technologique actuel, progressant grâce à une analyse détaillée et à des recommandations. 

Nous évaluons méticuleusement la couverture, la capacité et l’efficacité, en nous assurant que chaque outil de votre arsenal est optimisé pour une performance maximale. Notre objectif est d’éliminer la redondance et de cerner les domaines d’amélioration précis. 

Les recommandations qui en résultent se fondent sur une feuille de route nuancée, soigneusement segmentée en objectifs à court, moyen et long terme, et harmonisée à l’allocation des ressources et aux stratégies d’investissement de votre organisation. 

En fin de compte, notre évaluation et notre feuille de route de l’architecture à vérification systématique offrent une image complète, notamment les implications des coûts permettant de diriger votre parcours de vérification systématique avec clarté et précision.

Services professionnels

CDW offre des services professionnels personnalisés pour le déploiement de Cisco SD-WAN propulsé par Viptela/IOS XE, Meraki de Cisco et Umbrella de Cisco. Les architectes de solutions de CDW peuvent travailler avec vous pour comprendre les exigences de la solution afin de construire les services adaptés à votre projet. 

Services gérés

Le service SD-WAN géré de CDW permet à votre entreprise de tirer parti des ressources et des outils qui contribueront à sensibiliser et à réconforter l’entreprise. Vos équipes TI peuvent se concentrer sur la valeur ajoutée dans d’autres domaines et être confiantes que CDW gère votre environnement SD-WAN. 

CDW, en tant que votre conseiller de confiance, joue un rôle de premier plan dans la gestion de vos appareils SD-WAN. Notre équipe de gestion du service vous guidera tout au long de notre processus d’intégration afin de comprendre vos exigences et vos objectifs en matière de gestion du réseau. Nous utilisons à distance et en toute sécurité nos outils de classe entreprise pour configurer la surveillance, les correctifs et la configuration de vos appareils réseau essentiels.

Les architectes, consultants et ingénieurs certifiés par Cisco Meraki de CDW fournissent également la gestion quotidienne afin que vous puissiez vous concentrer sur le rendement de l’entreprise et non sur la gestion de la technologie. 

Votre organisation peut profiter des avantages des services gérés de Cisco Meraki, notamment ceux-ci :

  • Une plateforme de surveillance hébergée et maintenue par CDW
  • Assurer le temps de disponibilité avec le soutien 24 heures sur 24, 7 jours sur 7, 365 jours par année de notre Centre national des opérations; votre réseau est un service toujours actif 
  • Permettre à vos ressources informatiques essentielles de se concentrer sur les activités quotidiennes pendant que notre équipe surveille et vous avise de toute alerte
  • CDW offre également des services de circuit pour les clients, afin d’accroître la résilience et la redondance de leurs circuits WAN, y compris toutes les options disponibles pour vos sites