Blog

Maillage de la cybersécurité

October 13th, 2021  by Marc Husquinet

Face à l’explosion des menaces et à l’émergence des interactions à distance, la sécurité centralisée laisse entrevoir ses limites, d’autant que les infrastructures se font toujours plus complexes et distribuées. D’où l’apparition du concept de cybersecurity mesh ou maillage de la cybersécurité que le cabinet Gartner propose comme nouvelle approche.

All articles

Pour une cybersécurité évolutive, flexible et fiable

Aujourd’hui, nombre de (grandes) entreprises continuent à s’appuyer sur de vastes réseaux IT centralisés. Or des technologies comme le cloud ou l’edge (notamment dans le cadre de l’internet des objets ou IoT) font que le traitement des données se fait de manière toujours plus décentralisée. Face à de telles évolutions, la (cyber)sécurité et la gestion des risques deviennent toujours plus complexes, d’autant que la pandémie a donné un coup d’accélération soudain au télétravail et à l’accès à distance à l’information.

Maillage

Pour apporter une réponse à ces défis, le cabinet Gartner estime, dans son rapport Top Tech Trends 2021 , que les organisations doivent désormais envisager le cybersecurity mesh ou maillage de la cybersécurité. Un concept qu’il définit comme une approche architecturale distribuée pour permettre un contrôle évolutif, flexible et fiable. Dans cette optique de mesh, il n’est plus question de protection d’un périmètre IT traditionnel (le château-fort entouré de douves ou la citadelle), mais d’une conception plus modulaire où l’orchestration des policies est centralisée, mais où la mise en application de la politique de sécurité est distribuée.

En pratique, le maillage de la cybersécurité nécessite de redéfinir les périmètres de la sécurité autour de la personne ou de l’objet ainsi que de disposer d’une approche architecturale plus distribuée, ce qui permettra un contrôle évolutif, flexible et fiable, et empêchera les pirates d’exploiter les différents éléments d’un réseau. Bref, une approche plus standardisée et réactive de la sécurité.

Avantages

Gartner considère qu’une telle stratégie présente de nombreux avantages. Ainsi, le maillage supporte plus de 50% des requêtes IAM (identity and access management), sachant de de très nombreux actifs et identités numériques se situent en dehors du périmètre de l’organisation. Dès lors, un modèle de gestion unifiée des accès plus adaptatif, explicite et mobile peut être mis en place. Par ailleurs, de nouveaux prestataires de services de sécurité gérée (MSSP) vont voir le jour et proposer des solutions convergées et intégrées d’IAM. De même, les entreprises vont déployer de nouveaux outils de vérification des identités pour faire face aux faiblesses actuelles des processus d’identité des collaborateurs. Gartner considère encore que d’ici 2024, un nouveau standard d’identité décentralisé, portable et véritablement global va émerger, notamment grâce à la technologie de la chaîne de blocs. Enfin, les entreprises vont exiger de leurs fournisseurs de services de vérification d’identité qu’ils prouvent la minimisation des biais démographiques en termes de genre, de race et de caractéristiques diverses (physiques notamment).

Impact

Le cybersecurity mesh apparaît comme un composant essentiel de la philosophie Zero Trust ou Zéro Confiance (voir notre blog précédent), où tout équipement est considéré par défaut comme pas digne de confiance et doit donc d’abord faire l’objet d’une vérification avant que l’accès lui soit accordé. Grâce à cette approche, la sécurité s’adapte automatiquement à toute menace ou tout changement dans la stratégie d’accès. En effet, les menaces peuvent être détectées en temps réel et les actifs tels que les données ou les équipements sont mieux protégés qu’avec de simples mots de passe VPN. Le maillage permet de s’assurer que les données, systèmes et appareils bénéficient d’un traitement égal et sécurisé quel que soit leur emplacement sur le réseau.

Au niveau des développements informatiques, ce cybersecurity mesh implique une reconfiguration totale de chaque processus ainsi que la mise en compte de mesures différentes durant le cycle de développement du réseau proprement dit. La sécurité ne peut plus être conçue et déployée après coup, mais doit faire partie intégrante du processus de conception de l’architecture réseau. Les équipes de développement doivent donc être impliquées étroitement pour assurer un déploiement flexible par la suite.

En outre, les frameworks de sécurité ne valent que par la qualité des informaticiens qui en assurent la mise en œuvre. Il est donc important que les spécialistes de la sécurité soient familiarisés avec le mesh et la sécurité, et qu’une culture de l’amélioration continue soit définie dans la stratégie. Ce faisant, les applications pourront s’interfacer de manière transparente dans la sécurité et l’intégration des systèmes et équipement s’en trouvera facilitée.

Etant donné que le marché de le cybersecurity mesh en est encore à ses balbutiements, le choix d’un partenaire technologique fiable et de confiance se révèle essentiel dans la recherche d’une plateforme pérenne et globale, capable non seulement de sélectionner l’offre la plus pertinente, mais aussi de la déployer et de la maintenir. A cet égard, Aprico ambitionne d’aider les entreprises à innover et à repenser leurs processus métier en mettant la sécurité au centre de leur réflexion stratégique. Nous pouvons partager les bonnes pratiques, technologies et modèles organisationnels qui permettront à l’organisation de s’ouvrir sur l’extérieur et de partager l’information en toute sécurité.

Careers opportunities

We’re always looking for talented people.
Are you one of those?