Sécurité et datacenter nouvelle génération : comment faire cohabiter performance, coût et sécurité en trois étapes essentielles ?

Par Liviu Arsene, analyste en cybersécurité internationale, Bitdefender

L’environnement informatique évolue rapidement. Pour accompagner cette évolution, les entreprises ont déjà commencé à s’éloigner des systèmes traditionnels centrés sur le matériel pour se diriger vers des technologies innovantes telles que les datacenters définis par logiciel (Software Defined Datacenter ou SDDC), les infrastructures hyperconvergées et les clouds hybrides, tout en maintenant la protection des données au cœur de leurs préoccupations.

Dans une étude que nous venons de réaliser, 4 RSSI sur 5 déclarent que leur datacenter connait une transformation majeure : 67 % stockent déjà des données dans des clouds hybrides, 65 % utilisent des réseaux définis par logiciel, 63 % s’appuient sur la virtualisation pour les données d’entreprise, 57 % ont activé le stockage défini par logiciel et 35 % ont adopté les infrastructures hyperconvergées.

Mais la sécurité peut-elle tenir le rythme des initiatives de transformation des datacenters ?

Première étape essentielle : l’importance d’une visibilité dans la pénombre

Que le cloud soit privé, public ou hybride, toute migration vers ce type d’infrastructure s’accompagne de son lot de défis. Les experts de la sécurité informatique et les cadres dirigeants citent souvent un manque de visibilité parmi leurs préoccupations principales, de même qu’ils s’interrogent souvent sur la façon de gérer les accès à partir d’appareils non autorisés. Ce n’est pas un secret – la visibilité est primordiale quand il est question de protéger des actifs et des infrastructures d’entreprise et de détecter des failles.

Là où les centres de données traditionnels étaient, schématiquement, un amas de matériel dont le maintien nécessitait une quantité considérable de main-d’œuvre – un cauchemar du point de vue opérationnel – le datacenter moderne transformé est un datacenter défini par logiciel, autrement dit, un centre de données qui combine calcul défini par logiciel (virtualisation), réseau (SDN) et stockage (SDS) et bénéficie d’une couche de gestion commune.

Il faut voir le datacenter traditionnel comme une voiture de collection : en posséder une est un vrai plaisir, parce qu’elle nous rappelle le bon vieux temps, mais c’est un gouffre financier en termes de pièces détachées, de temps de service et de consommation d’essence.

Les défis posés par le manque de visibilité peuvent être comparés au fait de se promener les yeux bandés dans la cage d’un lion. On ne sait pas combien de lions s’y trouvent, où ils se trouvent, ni à quelle distance de nous ils peuvent bien être. Qui plus est, on ne peut pas savoir non plus si l’on est la seule victime. La visibilité est essentielle pour comprendre comment et quand son réseau a été compromis, ainsi que pour pallier les lacunes de sécurité et mettre à jour sa stratégie de sécurité.

Deuxième étape essentielle : choisir les bonnes armes

Alors que le datacenter connaît une transformation majeure, les solutions de sécurité doivent permettre aux entreprises de tirer le maximum de valeur des datacenters définis par logiciel, des infrastructures hyperconvergées et des clouds hybrides. Les solutions traditionnelles de sécurité des endpoints – à l’origine conçues pour des infrastructures matérielles situées dans les locaux des entreprises – ne conviennent pas au datacenter moderne, dans la mesure où elles sont improductives en termes de maintien et de déploiement, gourmandes en matériel et souvent inefficaces contre les attaques ciblées avancées. Cela revient en gros à suspendre un panneau « Défense d’entrer » et de s’en tenir là en matière de sécurité. Bien sûr, cela pourra intimider un enfant de 10 ans, mais cela n’empêchera certainement pas un professionnel du crime de venir fureter.

Le datacenter moderne exige une solution capable de gérer à la fois les environnements sur site et les environnements virtuels. Lorsqu’elle opte pour une solution de cloud hybride, une organisation doit d’abord effectuer une analyse du type de données qu’elle traite et évaluer leur niveau de sensibilité – à la fois pour l’entreprise et pour ses clients. Les données critiques, personnelles et privées relatives à la propriété intellectuelle doivent être stockées sur site, en s’assurant que seules les personnes autorisées puissent y accéder.

Les organisations qui traitent des données sensibles ou confidentielles, ou des données relatives à la propriété intellectuelle, doivent s’assurer que leur infrastructure de cloud privé demeure privée.

Troisième étape essentielle : cloud élastique, sécurité évolutive

Les entreprises et les organisations connaissent une transformation numérique qui a pour objectif de tirer parti des principaux avantages que présentent les clouds élastiques, à savoir l’augmentation et la diminution automatiques de l’allocation de ressources de sorte à suivre au plus près la demande à l’instant t. Dans la mesure où les charges de travail virtuelles sont considérées comme étant volatiles et éphémères, leur sécurisation peut devenir un problème si des outils de sécurité traditionnels sont déployés. Par conséquent, leur sécurisation nécessite une solution capable de gérer les besoins des infrastructures virtuelles, offrant la possibilité d’évoluer et de sécuriser automatiquement les charges de travail virtuelles sur la base de leur rôle et des politiques de l’entreprise.

Par exemple, les serveurs web sont généralement les machines qui sont le plus provisionnées. Cela signifie que chaque fois que de nouveaux serveurs sont provisionnés, la solution de sécurité doit sécuriser automatiquement la charge de travail nouvellement engendrée et appliquer des politiques de sécurité standard – sans affecter les performances et la stabilité globales de l’infrastructure.

La grande majorité des responsables informatiques affirment que la modernisation des centres de données aura une incidence positive sur leur entreprise, en apportant une agilité commerciale et en réduisant les coûts d’exploitation informatiques. Toutefois, compte tenu des nouveaux records établis en 2017 en ce qui concerne l’ampleur des cyberattaques, les RSSI doivent avoir conscience du fait que ce n’est qu’une question de temps avant que leurs organisations soient compromises, la plupart d’entre elles étant dépourvues de boucliers de sécurité efficaces. Enfin, la conformité avec les exigences de sécurité et l’utilisation d’outils adaptés pour les charges de travail s’exécutant dans les clouds hybrides s’avèrent primordiales pour la sécurisation des infrastructures informatiques.