Zscaler book

Learn how Zscaler enables work-from-anywhere.

Download the eBook today

Zscaler book

Learn how Zscaler enables work-from-anywhere.

Download the eBook today

Select your role & we’ll curate content specifically for you
Blogs > Entreprise

Les années 2020: la décennie qui détruit les LAN, les WAN, les VPN et les firewalls

Publié le:

Rédigé par:

Jay Chaudhry

Les années 2020: la décennie qui détruit les LAN, les WAN, les VPN et les firewalls

Les locaux du lieu de travail deviendront fluides pour les entreprises au cours de cette décennie. Ce mouvement sera motivé par la façon dont vous voulez travailler et par la naissance d'un lieu de travail entièrement axé sur l'internet; en d'autres termes, c'est la mort de l'ancien réseau d'entreprise, ce qui signifie naturellement la mort de la sécurité des réseaux traditionnels. Il s'agit d'une amélioration spectaculaire qui va remodeler la façon dont nous nous connectons tous, réécrire la façon dont les responsables informatiques vous aident à accéder au travail, et remodeler des marchés technologiques entiers où les entreprises d'infrastructures patrimoniales auront du mal à s'imposer.

Ce mouvement rapprochera les emplois de la vie des travailleurs dans le cadre d'une prise en compte monumentale de la connectivité, de la mobilité, du cloud et de la façon dont nous voulons tous travailler. La mobilité, le BYOD, ou quel que soit le nom que vous lui donnez, pourrait être courante dans la Silicon Valley, les grandes villes cosmopolites et certains secteurs verticaux comme la haute technologie, mais en dehors de ces adoptants assez précoces, ce n'est pas courant. Nous voyons déjà cela se produire, bien que dans les poches. En fait, Zscaler réussit grâce à des chefs d'entreprise avant-gardistes qui aident les utilisateurs à travailler en toute sécurité où ils veulent, quand ils veulent. Cependant, l'ère de la 5G va accélérer considérablement l'adoption de cette nouvelle façon de travailler, et cela accélérera à son tour la disparition du réseau d'entreprise traditionnel.

Les retombées de ce changement dans notre façon de travailler seront extrêmes. Voici quatre de mes prédictions pour la décennie 2020.
 

1. Les entreprises élimineront enfin la surface d'attaque Internet.

Chaque fois que vous vous connectez à Internet, une adresse IP vous connecte, souvent à travers un firewall. Un firewall est comme une porte qui protège une maison ou un château. Chaque firewall avec une adresse IP accessible sur Internet est une surface d'attaque qui crée un risque commercial important. De nouvelles approches et technologies évolueront durant cette décennie pour atténuer ce risque.

Alors que de plus en plus d'applications se trouvent dans le cloud public et que de plus en plus de bureaux utilisent Internet pour se connecter au cloud ou aux applications SaaS, la surface d'attaque augmente considérablement. Lorsque vous connectez 100 fois plus d'applications, de données, d'appareils et de personnes à Internet, qu'arrive-t-il à la surface d'attaque? Elle augmente 100 fois plus.

Pensez-y de cette façon. Si vous souhaitez que 100 amis puissent vous joindre, vous pouvez publier votre numéro de téléphone sur un site Web. Maintenant, ils peuvent vous appeler, mais les appelants automatisés également. C'est précisément ce qui se produit lorsque vous publiez des applications sur un cloud public et utilisez Internet pour les atteindre. Vos utilisateurs peuvent y accéder, tout comme un million de pirates qui peuvent découvrir des vulnérabilités ou lancer une attaque DDoS.

Comment résoudre ce problème? Supposons que vous ayez engagé un opérateur téléphonique et lui ayez donné le nom de vos 100 amis. Vos amis pourraient vous joindre rapidement lorsqu'ils appellent l'opérateur, mais un robot essayant de vous joindre serait bloqué par l'opérateur et ne pourrait donc pas vous déranger. Une approche similaire est valable pour protéger votre entreprise et commence par le fait d'empêcher l'exposition du trafic des utilisateurs / filiales ou des applications / serveurs de vos entreprises à Internet. Cette approche remplace l'ancien modèle cloisonné par un échange numérique, un peu comme un standard téléphonique sophistiqué. Vos applications restent invisibles derrière l'échange. Les utilisateurs se connectent à l'échange qui les connecte ensuite à leurs applications. Dans ce modèle, l'utilisateur, les bureaux et les applications ne sont jamais exposés à Internet. Cette approche d'accès sécurisé aux applications sera largement utilisée dans la décennie à venir.
 

2. La 5G deviendra votre réseau local.

La connectivité Internet s'est tellement améliorée au cours de la dernière décennie que les entreprises ont commencé à se débarrasser de leurs réseaux étendus (WAN) privés et coûteux qui reliaient divers bureaux au data center. Frederik Janssen, responsable des infrastructures mondiales chez Siemens, est un pionnier et un leader d'opinion qui a inventé il y a plusieurs années l'expression "Internet est le nouveau réseau d'entreprise". Ce qu'il voulait dire, c'est que les affaires de Siemens se faisaient partout — au bureau, dans les cafés, les aéroports, les hôtels — et Internet était devenu de facto le moyen de transport pour tout le trafic.

Avec l'utilisation généralisée de la 5G dans les années 2020, les réseaux locaux (LAN) vont également disparaître. Aujourd'hui, assis dans notre bureau, nous recherchons le Wi-Fi pour accéder à Internet, lequel nous connecte en toute sécurité via des routeurs ou des firewalls installés au périmètre de l'entreprise. Mais lorsque chaque PC ou téléphone mobile est équipé de la technologie ultrarapide 5G, vous connecterez-vous au Wi-Fi dans votre bureau? Pas du tout — vous utiliserez des connexions directes 5G et contournerez les routeurs et firewalls traditionnels. Et, s'il n'y a pas de WAN ou de LAN sous votre contrôle, alors il n'y a pas de raison d'utiliser des firewalls. Le trafic de vos appareils 5G connectera les bonnes personnes aux bonnes applications — à travers un échange de services numériques — ce qui offrira un accès plus rapide, plus sécurisé et plus fiable aux applications et services.
 

3. Les VPN et les firewalls disparaîtront finalement.

Il existe d'innombrables histoires selon lesquelles les VPN sont la rampe de lancement pour les attaques dévastatrices de logiciels malveillants / ransomwares, et une autre attaque VPN de haut niveau a fait la une des journaux cette semaine. Cela se produit parce que les firewalls et les VPN ont été conçus pour un monde centré sur le réseau, où les applications résidaient uniquement dans le data center et un périmètre de sécurité autour du "château" était tout ce dont vous aviez besoin. Alors que de nombreuses organisations évoluent vers un modèle "sans périmètre", la sécurité réseau traditionnelle basée sur l'approche cloisonnée, qui est la forme fondamentale de protection des firewalls, n'est plus pertinente. Ils donnent aux entreprises un faux sentiment de sécurité. De nouvelles approches sont en cours de développement qui utilisent des moteurs de politique commerciale pour agir comme l'échange de services numériques mentionné précédemment afin de renforcer la sécurité et d'offrir une meilleure sécurité aux entreprises.
 

4. L'accès au réseau Zero trust deviendra la nouvelle norme en matière de sécurité d'entreprise.

Aujourd'hui, pour permettre à un utilisateur d'accéder à des applications, elle est connectée au réseau d'entreprise dit de confiance. Une fois sur le réseau, l'utilisateur peut voir plus qu'il ne devrait. Cela était acceptable lorsque vous contrôliez le réseau, mais avec Internet qui devient le réseau d'entreprise, mettre les utilisateurs sur un réseau pour accéder aux applications est dangereux. Si une machine utilisateur est infectée, le programme malveillant peut traverser latéralement le réseau et infecter tous les serveurs du réseau. Maersk, une grande société de transport maritime, a fait face à ce problème il y a environ 18 mois, ce qui met en exergue le danger qu'il y a à laisser les utilisateurs et les applications sur le même réseau. Pour faire face à ce problème, une meilleure approche est absolument nécessaire.

De nombreux RSSI gérant également la sécurité physique, j'aime donc utiliser une métaphore de bureau pour illustrer Zero trust. Si je visite un bureau, l'on me stoppe à la réception, vérifie mon identité, confirme mon rendez-vous et me délivre un badge. Ils pourraient me diriger vers les ascenseurs et me demander de monter au sixième étage pour mon rendez-vous. Mais cela arrive rarement parce que je pourrais simplement déambuler dans l'entreprise pour faire ce que je veux, où je veux. En revanche, une approche Zero trust voudrait que quelqu'un m'escorte directement dans la salle de conférence et me ramène à la réception après ma réunion.

La note de recherche révolutionnaire du Gartner sur l'accès aux réseaux Zero trust (ZTNA) indique comment les entreprises devraient fournir aux utilisateurs l'accès aux applications spécifiques dont ils ont besoin; au lieu d'accorder l'accès à un réseau, ZTNA fournit l'accès uniquement aux applications qu'un utilisateur est autorisé à utiliser. Cette approche offre une bien meilleure sécurité pour le monde du cloud, que d'essayer de créer de nombreux segments de réseau pour créer une segmentation des applications.

À un niveau élevé, pensez à ZTNA comme ceci: Tout part de l'hypothèse que vous ne faites confiance à personne; vous pouvez établir un niveau de confiance basé sur l'authentification, la posture de l'appareil et d'autres facteurs, mais vous ne ferez toujours confiance aux utilisateurs qu'avec les applications qu'ils sont spécifiquement autorisés à utiliser. Toute autre activité serait hautement suspecte.

Il ne s'agit pas de simples changements progressifs; ces grands décalages apporteront des tonnes d'opportunités et de défis aux entreprises. Les technologies telles que le cloud, la mobilité, l'IdO et l'apprentissage automatique bouleversent de nombreuses grandes marques mondiales tout en donnant naissance à de nouvelles entreprises à un rythme jamais vu auparavant. Ils perturbent également les grands fournisseurs de technologie en place tout en créant de nouveaux géants. Plusieurs grands noms de l'informatique comme Google, Amazon, Salesforce, ServiceNow et Workday sont presque tous nés au cours de la dernière décennie ou des deux dernières.

J'aimerais connaître vos avis sur mes réflexions et celles de mon équipe dont les idées sur la prochaine décennie sont consignées dans les blogs liés ci-dessous. Merci beaucoup pour toutes les discussions réfléchies que nous avons eues au cours des 10 dernières années. J'ai hâte de poursuivre nos discussions au cours de cette nouvelle décennie.

 

Lisez d'autres blogs de la série "Années 2020":

La frontière 5G par Patrick Foxhoven, directeur de l'information de Zscaler et vice-président des technologies émergentes

De nouvelles menaces importantes et un nouveau type de politique d'identité par Stan Lowe, RSSI mondial de Zscaler

IA et l'apprentissage automatique offrent de l'espoir pour l'avenir par Howie Xu, vice-président Zscaler de l'apprentissage automatique et de l'IA

An IoT Bonanza par Deepen Desai, Vice-Président de Zscaler pour la recherche en matière de sécurité 

 



Blogs suggérés