BLOG

Votre pile de sécurité est-elle aussi adaptable que votre entreprise ?

Miniature d'Erin Verna
Erin Verna
Publié le 28 septembre 2021

Vous connaissez le dicton : « La seule constante dans la vie est le changement » ? Les deux dernières années en ont été un exemple véritablement étonnant. Notre façon de vivre, d’acheter, d’apprendre et de travailler a radicalement changé. Nous avons vu des entreprises de tous les secteurs faire un grand pas en avant dans leur parcours de transformation numérique , en faisant évoluer leur infrastructure pour permettre l'apprentissage et le travail à distance, les ventes en ligne, etc.

Nous nous acclimatons actuellement à ce que l’on appelle la prochaine grande perturbation de notre époque : le travail hybride. Les personnes qui ne travaillaient jamais à domicile avant la pandémie prévoient désormais de le faire plus souvent, car de nombreux employés et entreprises ont découvert les avantages de modèles de travail plus flexibles. Cela signifie également que les appareils personnels et les réseaux domestiques sont étroitement liés aux ressources de l’entreprise et aux données sensibles à une échelle jamais vue auparavant.

La nouvelle ère du travail et des affaires est une opportunité en or pour les cybercriminels

À mesure que les appareils entrent et sortent des réseaux et que les utilisateurs demandent l'accès aux applications depuis leur domicile ou en déplacement, c'est l'environnement idéal pour les cybercriminels pour exposer les utilisateurs et les ressources de l'entreprise à des menaces telles que les logiciels malveillants. Pour ajouter à la complexité, 80 % du trafic Internet est désormais crypté et les cybercriminels trouvent des moyens de « cacher » des logiciels malveillants dans des charges utiles cryptées. L’année dernière seulement, près de la moitié de tous les logiciels malveillants (46 %) étaient cryptés . Sans moyens fiables pour inspecter ce trafic, et pour le faire à grande échelle sans sacrifier la disponibilité du service, les entreprises sont confrontées à une pression importante sur le réseau ou pire… à des violations de données potentielles.

Votre infrastructure de sécurité suit-elle le rythme de tous ces changements ?

Compte tenu de cette nouvelle réalité, il est temps de s’arrêter et de se demander : dans quelle mesure mon infrastructure de sécurité parvient-elle à suivre le rythme de tous ces changements ? Et puis-je effectuer les mises à jour nécessaires sans interrompre l’activité ?

De nos jours, de nombreuses organisations ont accumulé une multitude de solutions de sécurité et de fournisseurs de sécurité, et ils sont probablement connectés manuellement, créant ainsi une pile de sécurité en chaîne. Et la pile de sécurité typique en chaîne est problématique. Lorsque vous avez des appareils physiquement câblés les uns aux autres les uns après les autres dans une configuration en série, vous pouvez vous attendre à ce qui suit :

  • La défaillance d'un dispositif de la chaîne entraînera la panne de toute la chaîne
  • Des configurations plus complexes seront nécessaires étant donné que tous les dispositifs de sécurité ne peuvent pas être déployés de la même manière
  • La suppression ou l'ajout d'un périphérique rendra l'ensemble de la pile de sécurité inutilisable.

Alors, quelle est l’alternative ? Orchestrez votre pile de sécurité.

De la chaîne en guirlande à la chaîne de services dynamique

L'orchestration de votre pile de sécurité oriente votre trafic via des chaînes de services dynamiques au lieu d'une chaîne en guirlande traditionnelle. Cela signifie que vous pouvez effectuer les opérations suivantes sans interrompre le flux de trafic ni permettre au trafic crypté de contourner sans contrôle de sécurité :

  • Déplacez de manière transparente le trafic d'une solution de sécurité active vers une autre, puis modifiez ou mettez à jour la première solution de sécurité
  • Remplacer une solution de sécurité en contournant complètement cette solution
  • Mettre à jour une solution de sécurité en contournant temporairement la solution

Et encore une fois, vous pouvez faire tout ce qui précède sans interrompre le flux de trafic, le décryptage du trafic et l’inspection du reste des solutions de votre pile de sécurité . Cela permettra à votre entreprise de gagner du temps et vous épargnera le casse-tête financier des coûteuses fenêtres de gestion des changements, garantissant que le trafic passant par votre pile de sécurité ne soit pas accidentellement contourné pendant le processus de gestion des changements.

Comment orchestrer votre pile de sécurité existante

Lorsqu'il s'agit de garantir que chaque produit de sécurité de votre pile est en mesure de faire ce qu'il fait le mieux (par exemple, laisser votre pare-feu être un pare-feu au lieu d'utiliser la majeure partie de son processeur pour décrypter et recrypter le trafic), une approche qui centralise toute la gestion SSL et dirige intelligemment le trafic vers vos périphériques de sécurité sera la base de votre solution d'orchestration.

F5 SSL Orchestrator continue d'être la solution de confiance pour le décryptage, l'inspection et le recryptage du trafic à une échelle inégalée, rendant possible un modèle d'infrastructure de sécurité orchestrée. F5 SSL Orchestrator s'intègre à vos solutions de sécurité existantes pour équilibrer la charge, vérifier l'état et fournir des capacités de déchargement SSL afin que vous puissiez bénéficier de tous les avantages qu'une infrastructure de sécurité orchestrée peut offrir, rationalisant ainsi vos processus de gestion des changements de sécurité.

Vous voulez en savoir plus ?

Pour comprendre comment F5 SSL Orchestrator peut vous aider à orchestrer votre pile de sécurité, consultez notre présentation de la solution sur Dynamic Infrastructure Security Orchestration . Ou pour discuter de vos options avec quelqu'un de notre équipe, envoyez un e-mail à sales@f5.com .