Les réseaux ont fondamentalement changé.
Automatiser la visibilité réseau pour renforcer la sécurité
Les exigences qui leur sont imposées par les nouvelles technologies, les clients, la mobilité, et d’autres facteurs obligent les services informatiques à développer des réseaux plus agiles et dynamiques. Bien que les services informatiques soient confrontés à une multitude de nouveaux défis, l’adoption accrue de l’infrastructure virtualisée, la mobilité d’entreprise et l’augmentation du trafic chiffré compliquent l’augmentation de la visibilité dans les réseaux.
Alors que la virtualisation et l’approche Software-Defined Network (SDN) ont conduit à d’importants changements dans le datacenter, la mobilité et le chiffrement ont, pour leur part, créé des zones d’ombre dans les infrastructures que les outils de surveillance traditionnels ne reconnaissent pas.
En outre, l’émergence de zones d’ombre a considérablement compliqué la tâche des administrateurs réseaux contraints de répondre aux besoins de cybersécurité des entreprises qui exigent qu’ils aient une visibilité complète sur leur infrastructure. Ils doivent en effet être en mesure de voir l’ensemble des paquets afin de garantir la performance et la sécurité de leurs réseaux. Ils n’en ont toutefois pas totalement la possibilité en raison de l’accélération des changements et de la complexité que cela a engendrée.
Les réseaux et les infrastructures étant en évolution continue, les méthodes utilisées pour en améliorer la visibilité doivent constamment s’adapter. Lorsqu’elle est bien conçue, la visibilité permet de voir clairement les angles morts, de détecter un comportement inhabituel et donne aux administrateurs le pouvoir de résoudre de manière proactive les problèmes de réseau et d’applications avant que ceux-ci n’aient le temps d’atteindre les utilisateurs finaux.
Toutefois, face à la complexité des infrastructures actuelles, il n’est plus suffisant de notifier un goulot d’étranglement du réseau ou d’envoyer une alerte relative à un pic de demande de bande passante. Il est en effet essentiel d’automatiser la visibilité de telle sorte que l’information soit partagée instantanément et pour que les équipes en charge des opérations réseau et sécurité puissent intervenir plus efficacement.
Pour être automatisée, la visibilité doit être conçue en tant que couche critique de l’infrastructure, permettant dans un second temps à l’administrateur de délivrer intelligemment une partie du trafic réseau au plus grand nombre d’appareils et outils de surveillance et d’analyse. Il peut également organiser la répartition du trafic sur les outils de manière personnalisée, ce qui permet d’abstraire les outils opérationnels nécessaires pour sécuriser et gérer un réseau en se basant sur les spécificités du réseau sous-jacent. Une fois cette couche créée, l’ensemble des outils opérationnels et de sécurité peuvent accéder à un trafic réseau critique dans l’ensemble de l’infrastructure.
En outre, lorsque les informations émanant de la visibilité sont combinées au reste du réseau et de l’infrastructure de sécurité, la gestion des politiques peut-être automatisée pour permettre aux outils de contrôler les données reçues via un programme prédéfini.
De cette manière, la réactivité et l’efficacité sont améliorées, les tâches sont simplifiées et cela établit un cadre pour le suivi et l’analyse continus de l’infrastructure.
La technologie continuera immanquablement de se transformer dans les années à venir, à la fois dans le datacenter et au-delà. Les équipes informatiques doivent donc envisager l’automatisation de la visibilité comme une étape essentielle pour être en mesure de contrôler ces changements qui touchent l’infrastructure, et ce le plus tôt possible afin d’assurer la sécurité et le bon fonctionnement du réseau. Il est, après tout, impossible de sécuriser ce qui est dans l’ombre et la visibilité permet de remédier à ce problème.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Black Friday le 29 novembre : les cybercriminels en embuscade, prudence !
- DSI & directeurs financiers : une relation plus solide pour de meilleurs résultats
- Le support IT traditionnel pourrait disparaitre d’ici 2027
- L’IA et l’IA générative transforment la cybersécurité
- Top 6 de la sécurité des secrets