samedi, 20 avril 2024

SASE à l’honneur alors que les entreprises accordent la priorité à la sécurité des réseaux périphériques

Crédit : shutterstock

Edge est le concept qui calcule les relocalisations d’une conception centralisée à une décentralisé, loin de la combinaison de centres de données à travers le cloud et l’infrastructure, les applications et le travail et plus près de l’endroit où les données sont générées ou importées. Selon un tout nouveau rapport d’AT&T Business recueillant les commentaires d’organisations dans un certain nombre de régions du monde les définitions et l’utilisation restent dans un état de flux dans tous les secteurs alors que les organisations recherchent des stratégies de sécurité efficaces qui tiennent compte des risques liés à la périphérie et leur permettent d’explorer ses opportunités. L’accès protégé à la périphérie de service (SASE) est sur le radar de certains services qui cherchent à améliorer les contrôles de sécurité traditionnels, à rapprocher le réseau et la sécurité et à permettre une visibilité plus large et plus centralisée sur une surface d’attaque de réseau périphérique.

Les cas d’utilisation de la périphérie varient selon les secteurs, les cybermenaces sont ressenties par tous

Le rapport a révélé que si les mécanismes d’utilisation du réseau de périphérie varient considérablement pour les organisations du secteur de la santé, de la finance , public, de la production, de la vente au détail et de l’énergie, les cyber-dangers de pointe sont ressentis par tous. Les réseaux choisis pour les cas d’utilisation en périphérie comprenaient la 5G cellulaire publique et personnelle, la 5G cellulaire non 5G telle que la 4G et la LTE, les bureaux distants/succursales, le cloud et les réseaux IoT industriels et clients.

La 5G privée et le cloud ont été désignés comme le réseau périphérique préféré en général, le précédent devant être l’environnement réseau de pointe utilisé pour prendre en charge les cas d’utilisation pour les trois prochaines années. Pratiquement les trois quarts (74 %) des entreprises interrogées ont déclaré que la probabilité de compromission était de 4 ou 5 (5 étant la plus probable), la vente au détail et l’énergie/les services publics représentant la plus grande menace perçue dans les six secteurs.

Les ransomwares étaient la principale préoccupation en matière de cybermenaces dans tous les secteurs, tandis que les attaques contre les charges de travail cloud associées, les attaques olfactives contre les gadgets et éléments des terminaux des utilisateurs et les attaques contre les serveurs/données ont été signalées comme les vecteurs d’attaque les plus probables pour les secteurs de la santé, de la finance et du secteur public. , respectivement. En ce qui concerne les activités de production, de vente au détail et d’énergie/services publics, les attaques contre les gadgets des utilisateurs et des terminaux et les attaques par odeur contre l’accès radio au réseau (RAN) ont été désignées comme les vecteurs d’attaque les plus probables, respectivement.

Les contrôles de cybersécurité en périphérie sont une priorité absolue pour les entreprises

Le rapport d’AT&T a mis en évidence que les entreprises se concentrent clairement sur l’investissement dans de meilleurs contrôles de cybersécurité pour leurs environnements en périphérie en pleine maturité. Néanmoins, « Les choix concernant les contrôles à utiliser varient et dépendent de nombreux aspects, consistant à savoir si la périphérie est une extension du cloud ou sur site, l’environnement du réseau de périphérie, si les contrôles sont sur ou dans le réseau de périphérie, la familiarité, les directives , et les dépenses d’avantage », a-t-il vérifié.

SASE a été cité comme le moteur de croissance le plus remarquable en raison de la variété croissante d’organisations passant aux solutions basées sur le cloud et de sa capacité à rapprocher le réseau et la sécurité. « Mais certains marchés peuvent ne pas vouloir acheminer toutes leurs informations via le cloud, de sorte que les solutions de sécurité sur site continueront d’exister dans des endroits tels que l’OT », indique le rapport.

Coûts-avantages la clé des investissements dans la sécurité de périphérie

Alors que les choix de sécurité de périphérie dépendent de différents facteurs, les coûts-avantages des contrôles sont importants pour la prise de décision concernant les investissements, selon le rapport. « Les décideurs à tous les niveaux et départements des organisations comparent régulièrement les avantages avec les coûts. » En général, les logiciels de pare-feu à la périphérie du réseau (43,8 %), la détection des intrusions/menaces (30,5 %) et les dispositifs de limitation d’accès au réseau (25,9 %) ont été mentionnés comme fournissant le rapport coût-avantage le plus important pour la sécurité à la périphérie. En revanche, le contrôle d’accès au réseau, les correctifs et l’atténuation des attaques DDoS étaient considérés comme les moins gratifiants. En ce qui concerne les secteurs privés, les données trouvées :

  • La détection d’invasion et de danger, l’authentification multifacteur (MFA), le chiffrement des informations au repos et le suivi des terminaux et des gadgets sont les contrôles de sécurité les plus efficaces et les plus efficaces pour les soins de santé.
  • Le chiffrement des fichiers de trafic externe à une entrée ou un proxy, le chiffrement des données au repos, un programme de pare-feu à la périphérie du réseau et le suivi des proxys d’application sont les contrôles de sécurité les plus efficaces et les plus efficients pour la finance.
  • L’accès réseau zéro confiance au contrôle, le chiffrement des informations au repos, le chiffrement des fichiers de trafic (interne au réseau et externe à une passerelle/proxy), l’authentification multifacteur et l’authentification par gadget sont les contrôles de sécurité les plus efficaces et les plus fiables pour le secteur public général.
  • La détection des invasions et des dangers, l’authentification des appareils et la surveillance des fuites de données sont les contrôles de sécurité les plus efficaces pour la fabrication.
  • Limitations d’accès au réseau (de gadget à gadget), invasion et e La détection des menaces et le chiffrement des fichiers de trafic (à la fois internes au réseau et externes à une passerelle ou à un proxy) sont les contrôles de sécurité les plus efficaces et les plus fiables pour la vente au détail.
  • Détection des invasions et des risques, accès du réseau aux restrictions ( gadget à l’appareil), le trafic crypté (interne au réseau) et le logiciel de pare-feu à la périphérie sont les contrôles de sécurité les plus efficaces pour l’énergie/les services publics.

« Les décideurs devront considérez si les coûts entraînent des avantages ou si les avantages entraînent des coûts », indique le rapport.

Le secret d’une technique proactive et préventive pour la sécurité en périphérie

La sécurité du réseau en périphérie nécessite finalement une méthode proactive et préventive qui considère un modèle de réseau hybride qui est le plus susceptible de persister pendant très longtemps, a conclu le rapport d’AT&T. « L’adoption de la 5G augmente, mais les organisations peuvent tirer parti des réseaux hérités lorsqu’il est logique de le faire pour des cas d’utilisation particuliers et en fonction des réalités des installations de communication, des réglementations et du lieu existants », a-t-il déclaré.

C’est là que combiner SASE avec des solutions existantes sur site peut être particulièrement avantageux, y compris. « Lorsque SASE et les services traditionnels sur site sont intégrés, ils ont des capacités au-delà de la sécurité. » L’accent mis sur la sécurité de ces 2 s’articule autour du programme de pare-feu traditionnel, du VPN et de la fonctionnalité IDS pour les exigences générales de cybersécurité ; une fonctionnalité à usage spécial comme la prévention de la perte de données pour les informations axées sur la confidentialité ; et des pare-feu d’application pour des architectures d’application éphémères plus distribuées.

D’autres suggestions de sécurité de pointe présentées par AT&T consistent à :

  • Interagir avec et informer les parties prenantes tout au long d’un voyage qui sera à la fois passionnant et difficile.
  • Insistez sur l’importance de la sécurité dès la conception à toutes les étapes des discussions sur le réseau de périphérie et utilisez l’exécution de cas.
  • Discutez avec le fournisseur et les opérateurs de réseau avant de prendre des décisions concernant la mise en réseau de périphérie.
  • Examiner le modèle de responsabilité partagée de la sécurité avec les fournisseurs de services de cloud public et les fournisseurs pour clarifier les rôles et les devoirs à chaque étape de l’application du cas d’utilisation.
  • Classer les informations et maintenir les processus et procédures liés à la confidentialité des informations personnelles et la souveraineté des informations.
  • Examiner le coût des contrôles de sécurité avant de les mettre en œuvre, en gardant à l’esprit l’exigence de présence sur toute la surface d’attaque.
  • Effectuer des sécurisations fréquentes Le contrôle de la qualité évalue en fonction des itinéraires de déplacement des données et des lieux de stockage, au-delà de ce qui est nécessaire pour la conformité réglementaire.
  • Utilisez des informations sur les menaces enrichies et multi-sources pour rester à jour avec les techniques, méthodes et procédures ennemies.
  • li>

« L’adoption du réseau Edge s’accompagne d’un changement dans l’accessibilité des données, la dextérité, l’échelle et l’accès des utilisateurs/clients – un changement qui peut permettre des cas d’utilisation innovants et une différenciation commerciale », indique le rapport. . « Mais des menaces nouvelles et diverses font également partie de la transition, et les décideurs doivent trouver comment y faire face. »

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici