Blogs > Entreprise

Arrêtez de chanter les "Legacy Network Blues"

Publié le:

Rédigé par:

Pamela Kubiatowski

Arrêtez de chanter les "Legacy Network Blues"

This post originally appeared on LinkedIn on May 7, 2020.
 

Votre réseau d'entreprise est-il lent? Ou difficile à gérer? Trouvez-vous complexe et coûteuse votre ancienne sécurité cloisonnée (et, avouons-le, parfois pas vraiment sûre? Consacrez-vous le clair de votre temps à réparer des dégâts au lieu d'aider l'entreprise à atteindre ses objectifs commerciaux? Si c'est le cas, vous chantez le "blues" d'anciens réseaux! C'est une bien triste mélodie, mais ô combien courante. 

De nombreuses entreprises doivent trouver l'équilibre entre la réponse aux urgences opérationnelles et la planification visant de meilleurs résultats commerciaux. Les réseaux surchargés, les mauvaises performances d'applications et les budgets informatiques serrés entravent les projets commerciaux tels que les progrès techniques pour améliorer les services en ligne pour les clients et les employés. Il peut en résulter une lutte constante contre les incendies et une aide collective utilisant des solutions tactiques plutôt que stratégiques. 

Les réseaux traditionnels en étoile centralisent le trafic, les opérations et la sécurité dans le data center. Ce modèle fonctionnait à merveilles dans un monde où les entreprises hébergeaient elles-mêmes toutes leurs applications. Par contre, il ne s'adapte pas comme il convient aux technologies de rupture comme les applications SaaS (logiciel utilisé en tant que service) hébergées dans le cloud public. Un réseau traditionnel en étoile, avec une sécurité cloisonnée, achemine tout le trafic vers le data center d'entreprise et à travers des piles de sécurité complexes — y compris le trafic destiné aux produits SaaS sur Internet. Résultat? Médiocre performance. Pendant ce temps, le service informatique fait un backhauling du trafic, surcharge les circuits du réseau et étend les surfaces de menace. 

Voulez-vous chanter une plus joyeuse mélodie? Procédez à une transformation numérique de votre réseau! Mais comment entame-t-on une transformation du réseau? Tout d'abord, considérez ces questions:
 

  • Les utilisateurs internes peuvent-ils se connecter directement aux applications cloud sans backhauling du trafic à travers un data center?
  • Les utilisateurs distants peuvent-ils accéder directement aux applications cloud sans connexion et backhauling du trafic à travers un data center?
  • L'expérience d'un utilisateur distant est-elle la même que celle d'un utilisateur sur site?
  • Votre réseau est-il segmenté pour limiter les mouvements latéraux de trafic?
  • Votre VPN autorise-t-il des politiques qui limitent les applications aux utilisateurs ou groupes spécifiques? 
  • Avez-vous une visibilité sur le trafic des utilisateurs?
  • Avez-vous une bande passante suffisante (gardant à l'esprit qu'une bonne règle de base est que 40% à 50% devrait être disponible pour les changements dans les opérations commerciales)?  

Si vous avez répondu "NON" à l'une quelconque de ces questions, votre réseau pourrait ne pas répondre aux besoins de votre entreprise et vous devriez commencer la transformation de votre réseau MAINTENANT. Les architectures Zero trust peuvent vous faire commencer à fredonner joyeusement.
 

Zero Trust est une mélodie moderne

Le passage d'anciennes architectures de sécurité cloisonnées aux architectures Zero trust peut sembler intimidant pour les leaders informatiques. Mais vous devez franchir ce pas: Les entreprises adoptent les technologie de transformation numérique alors que les anciens réseaux n'ont pas été conçus pour supporter ces changements. Avec une architecture Zero trust, vous répondrez "OUI" à toutes les questions sus mentionnées. Zero trust offre une expérience utilisateur transparente et améliore votre posture de sécurité totale en sécurisant la connexion entre l'utilisateur et l'application, quel que soit l'emplacement de chacun des deux.

Avec une architecture Zero trust, vous pouvez arrêter le backhauling du trafic lié à Internet à travers de coûteux circuits MPLS et utiliser plutôt des circuits Internet directs. Cela libère immédiatement la bande passante du data center et réduit les coûts de backhauling. Si vous gérez un grand réseau d'entreprise avec de nombreux sites distants dans plusieurs pays, vous pourriez penser que la solution nécessite un réseau étendu défini par logiciel (SD-WAN). Pas nécessairement! Vous pouvez généralement utiliser votre routeur existant et créer un tunnel GRE vers votre partenaire Zero trust, et/ou déployer un Cloud Firewall. 

Les architectures Zero trust peuvent également vous aider à configurer votre trafic interne. La configuration du trafic vous permet d'envoyer tout votre trafic destiné à Internet à des points d'accès locaux (qui peuvent inclure des appareils d'utilisateur, des systèmes et le Wi-Fi invité). Tout le trafic restant sur votre réseau MPLS doit être des connexions utilisateur à système ou système à système.   

Les architectures Zero trust offrent également une meilleure (et inhérente) sécurité. Avec les anciennes architectures de sécurité, les employés distants utilisant les appareils de l'entreprise autant pour des besoins professionnels que personnels pouvaient créer des problèmes de sécurité. Par exemple, la politique de l'entreprise peut autoriser les employés à utiliser des ordinateurs portables pour leur temps personnel. Ils pourraient faire des publications sur les réseaux sociaux ou visiter des sites de jeux. Une telle activité ne nécessite pas de protection VPN. Mais s'ils accèdent à ces sites, puis se connectent au réseau d'entreprise, cela pourrait ouvrir une voie pour qu'un trafic malveillant pénètre dans les systèmes d'entreprise. 

Les utilisateurs distants ne devraient pas se soucier de savoir si une application se trouve dans le data center d'entreprise ou dans un cloud. Ils ne devraient pas se soucier s'il faut ou non utiliser un logiciel de sécurité. La sécurité devrait simplement être ACTIVÉE, et vos utilisateurs orientés le plus rapidement possible vers l'application requise afin de réduire la latence et d'améliorer leur expérience. 

La technologie Zero Trust protège la connexion entre un appareil et une application d'entreprise même si l'appareil est utilisé pour d'autres activités extra professionnelles, et où que se situe l'application — sans impliquer l'utilisateur dans la prise de décisions. 

Enfin, une solution Zero trust offre aux opérations informatiques une visibilité complète sur le trafic réseau: ce que vous ignorez VOUS FERA À COUP SÛR du mal. Le service informatique doit savoir qui se connecte à quoi et d'où. Il doit voir ce qui se passe dans l'environnement (par exemple, les programmes malveillants), voir l'utilisation de la bande passante, les modèles de trafic, les destinations du trafic et détecter les congestions du réseau aussi rapidement que possible. Alors que les équipes d'exploitation transforment numériquement le réseau, la visibilité est essentielle pour comprendre où les ressources sont nécessaires et comment les utilisateurs se connectent aux applications. Les connexions Zero trust permettent aux équipes informatiques de voir qui se connecte à quoi et où. 
 

Zero trust frappe les bonnes notes

Zero trust améliore votre posture de sécurité de sorte que les utilisateurs puissent accéder aux applications dont ils ont besoin de n'importe où, et où que résident ces applications. La transformation nécessite des changements dans les anciennes architectures de réseaux cloisonnées. Alors que les entreprises se tournent vers des applications qui résident en dehors du périmètre du réseau et que les utilisateurs accèdent à ces applications de n'importe où, de grandes piles de dispositifs de sécurité centralisés ne seront pas adaptées pour gérer l'augmentation du trafic lié à Internet.  

Les architectures Zero trust permettent n'importe quelle organisation de répondre OUI aux questions ci-dessus et d'avancer pas à pas. En adoptant le changement dont les entreprises ont besoin — la transformation numérique optimisée par le cloud et d'autres technologies — les champions internes pour des réseaux meilleurs, plus performants et plus sécurisés peuvent amener leurs organisations à faire l'éloge des architectures Zero trust. 

 


Pamela Kubiatowski is Sr. Director of Transformation Strategy (Consultant) at Zscaler. 



Blogs suggérés