Juin 18, 2019

Prévisions IT : Nuageux, avec des tendances hybrides

Forcepoint

Il est facile de se laisser entraîner par la ferveur entourant le « Cloud » et la «Transformation numérique»et perdre de vue l’énorme quantité de code écrit au cours des 40 dernières années précédant l'explosion et l'expansion de l'IaaS et du paysage SaaS. L'utilisation d'ordinateurs centraux, ou Mainframe comme les films d'Hollywood les appellent, est un pilier des environnements informatiques depuis des décennies et leur utilisation ne cesse de croître, malgré la transition vers les applications SaaS. Le code logiciel est resté, même lorsque l'IT est passé à Unix (maintenant Linux) et aux serveurs en rack sous Windows dans les années 90, et désormais dans le cloud. Comment alors concilier la croissance des services IaaS, PaaS et SaaS tout en conservant la dépendance des structures IT privées ?

C'est assez simple, en fait. Okta, le gourou de l'authentification unique, publie un rapport sur les applications les plus couramment utilisées via leur plate-forme. Qu'ont en commun Office 365, Salesforce.com, Jira, Slack et Zoom, qui figurent tous dans leur liste “Top 10” ? Ce sont des applications de productivité qui apportent une valeur commune dans de nombreux secteurs, pas seulement à une seule industrie ou à une seule entreprise. D'ici peu, les applications de grande consommation remplaceront les imposantes bases de code construites au fil des décennies dans de nombreux secteurs, pour trois raisons simples : le coût, la complexité et la propriété intellectuelle.

En effet, un pourcentage important de la charge de travail s'effectuera sur site avec l’infrastructure informatique traditionnelle, les clouds privés et la colocation tierce - 59 % en 2020. Cela s'ajoute à une autre tendance - l'abandon du cloud (aussi appelé Rapatriement IT). Selon IDC, 20 % des clients IaaS reviendront vers l'infrastructure traditionnelle et 43 % envisageront une transition du cloud IaaS vers un cloud privé local.

Ces environnements de déploiements mixtes sont ce que nous appelons “l'IT hybride” – où les charges de travail sont réparties entre des hébergements tiers et des environnements hébergés privativement. Cela ne doit pas être confondu avec le “Cloud hybride”, dans lequel les environnements cloud sont répartis dans des clouds publics et privés. Cet environnement IT hybride présente des exigences spéciales pour les architectes en sécurité, particulièrement si l'on considère que les données peuvent se déplacer sans cesse entre les deux environnements.

Quatre considérations doivent être prises en compte :

  1. Protection des utilisateurs
  2. Gouvernance de l'utilisation SaaS
  3. Prévention de l'exfiltration des données
  4. Sécurisation de la connectivité

La Protection des utilisateurs est un concept simple et direct, mais sa mauvaise implémentation peut causer des migraines aussi bien aux utilisateurs qu'aux managers IT. L’essentiel est d’établir une protection cohérente, quels que soient la façon dont travaille l'utilisateur ou le lieu où il se trouve – au bureau ou non. Une approche hybride fonctionne également, connectant et protégeant les travailleurs des campus avec une protection Web dédiée couplée à un modèle cloud pour filiales et utilisateurs distants. Donner à l'utilisateur final des performances maximales tout en gérant un seul ensemble de règles pour la gouvernance et un point d'intégration avec protection contre la perte des données (DLP), pour contrôler l'exfiltration de données via le canal Web.

Le canal cloud doit être surveillé pour permettre la mise en œuvre de la politique de gouvernance d'entreprise et éviter l'utilisation d'applications qui risquent de causer la perte de données. Cette même capacité couplée à une DLP est également essentielle pour éviter la possibilité de “shadow datas” et un partage inapproprié des données.

Le dernier élément, l'un des plus importants, est la connectivité sécurisée entre le web et le cloud qui ne chargent pas les réseaux WAN pouvant connecter les filiales aux sites partagés et au siège social. Un SD-WAN décharge les WAN privés pour réduire les coûts et améliorer les performances.

En résumé, la sécurité informatique hybride se concentre sur (1) la centralisation des fonctionnalités telles que le décryptage SSL et le filtrage des URL, afin de réduire les coûts de l’appareil et de la maintenance à partir d’un modèle sur site, et (2) la mise en place de contrôles et de la protection à l'endroit où se croisent les applications, les personnes et les données. Toutes les entreprises ne fonctionneront pas à 100 % dans le cloud, et c’est gérable. Assurez-vous simplement de créer la pile de conformité et de sécurité qui coche toutes les bonnes cases.

Regardez le webinaire Protégez votre environnement informatique hybride avec une connectivité et une sécurité directes vers le cloud.

Forcepoint

Forcepoint-authored blog posts are based on discussions with customers and additional research by our content teams.

Read more articles by Forcepoint

À propos de Forcepoint

Forcepoint est une entreprise leader en cybersécurité pour la protection des utilisateurs et des données. Son objectif est de protéger les entreprises tout en stimulant la transformation et la croissance numériques. Nos solutions s’adaptent en temps réel à la façon dont les personnes interagissent avec les données, et offrent un accès sécurisé tout en permettant aux employés de créer de la valeur.