Centraliser pour mieux sécuriser


Dans un contexte de complexification des organisations, la sécurité informatique est de plus en plus multi-site et multi-support : la centralisation devient un impératif pour avoir une vue d’ensemble sur le réseau et se concentrer sur la détection des menaces avancées.

Antivirus, Bonnes Pratiques, Cybersécurité, Sécurité des Réseaux, Sécurité Mobile // 22/01/2016

Une récente étude, réalisée par le groupe d’audit Grant Thornton, révèle qu’une entreprise sur six a subi une cyberattaque au cours des douze derniers mois et que seulement 52% des entreprises confirment avoir mis en place une politique de sécurité informatique. Pourtant aucune organisation n’est à l’abri d’être prise pour cible, c’est pourquoi les méthodes de gestion doivent évoluer, en commençant par la centralisation des solutions de sécurité.

Sécurité multi-site et multi-support

Les organisations sont de plus en plus complexes qu’il s’agisse de grands groupes ou de PME : entre la gestion de différents sites qui peuvent se trouver à l’étranger et des postes de plus en plus itinérants, la centralisation du déploiement devient un impératif pour appliquer de manière efficace la politique de sécurité établie au préalable et assurer un contrôle optimal.

Encore trop peu d’entreprises dans le monde utilisent des solutions permettant une gestion centralisée de leur infrastructure informatique répartie sur différents sites. Ces outils pourtant très répandus sur le marché :

  • augmentent le niveau de sécurité de l’infrastructure.
  • réduisent la charge de travail informatique de l’entreprise et évitent les doublons de postes dans les effectifs.
  • permettent la configuration des paramètres de protection et la surveillance du réseau, de tous les postes de travail sédentaires ou mobiles.

Le Saas : un déploiement plus souple

La centralisation de la sécurité est tout à fait possible avec des solutions « On-premise » mais incontestablement les solutions en Saas (Software as a service) apportent de nombreux avantages avec des technologies évoluées pour limiter le trafic réseau et se déployer plus facilement sur différents sites et différents terminaux.

Les solutions Saas :

  • Ne nécessitent pas l’adaptation du réseau grâce au voisinage (ou Neighborcast), une technique de mise à jour des agents depuis les postes voisins. Chaque agent peut être client et serveur, faisant respectivement soit une requête de voisinage pour se mettre à jour soit un partage de ses propres mises à jour. Pour faire court, chaque agent peut jouer un rôle de Proxy.
  • Apportent un confort supplémentaire pour les utilisateurs mobiles avec des mises à jour disponibles via une simple connexion internet, du fait qu’il n’est pas toujours aisé de se connecter au réseau de l’entreprise pour les recevoir.
  • Facilitent l’ajout de nouveaux utilisateurs plutôt que d’investir dans des licences et des capacités de serveur supplémentaires : vous pouvez ajuster votre abonnement de SaaS mensuel selon vos besoins.
  • Permettent une mise à niveau automatique vers les nouvelles versions des postes de travail.

Se concentrer sur le monitoring

La centralisation passe également par une sécurité globale. Il est en effet indispensable aujourd’hui d’avoir une solution de sécurité performante, avec une analyse comportementale à tous les niveaux : en passerelle, sur le serveur de messagerie, les postes et serveurs bien évidemment, sans oublier les smartphones.

Afin d’être capable d’anticiper les cyberattaques, la centralisation est un moyen fort utile pour avoir une visibilité complète sur l’ensemble du réseau. Cependant, la volonté de ne pas mettre tous ses œufs dans le même panier est encore assez répandue ; ainsi certaines entreprises adoptent une solution pour les serveurs, une autre pour les postes de travail, pour la messagerie… ce qui d’une part est chronophage car à l’heure actuelle chaque solution doit être administrée séparément et posent parfois des problèmes de compatibilité d’autre part.

Pourquoi ne pas choisir un éditeur unique pour couvrir tous les points de sécurité et gérer toutes les applications depuis une seule console d’administration ?

Le temps ainsi économisé pourra être mis à disposition de la détection des menaces avancées et de l’analyse des données.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s