Le paysage informatique a radicalement changé au cours de la dernière décennie. La grande majorité des organisations fonctionnent désormais en grande partie dans le cloud, ce qui a eu un impact notable sur leur agilité et leur productivité. Une récente enquête menée auprès de 1 900 professionnels de l'informatique et de la sécurité a révélé que 41 % des organisations exécutent une plus grande partie de leurs charges de travail dans des clouds publics, contre seulement un quart des répondants en 2019. Même les organisations qui n'étaient pas suffisamment matures sur le plan numérique pour tirer pleinement parti du cloud auront radicalement modifié leurs stratégies pour prendre en charge le travail à distance à l'échelle pendant la pandémie de COVID-19.
41 % des organisations exécutent une plus grande partie de leurs charges de travail dans des clouds publics,
Cependant, alors que l'innovation dans le cloud occupe une place si importante dans l'agenda des conseils d'administration, la sécurité reste souvent à la traîne, ce qui crée une faille de vulnérabilité que les entreprises ne peuvent se permettre dans l'environnement de risque accru d'aujourd'hui. La même enquête a révélé que la principale préoccupation concernant l'adoption du cloud était la sécurité du réseau (58 %).
La gestion des réseaux d'entreprise et leur sécurité devraient aller de pair, mais comme le montre l'enquête, il n'y a pas d'appropriation claire de la sécurité du cloud public. La responsabilité est dispersée entre les SecOps, les NOCs et les DevOps, et ces équipes ne travaillent pas toujours ensemble d'une manière qui s'aligne sur les intérêts de l'entreprise. Nous savons par expérience que cette approche cloisonnée nuit à la sécurité, alors que doivent faire les entreprises ? Comment peuvent-elles combler le fossé entre NetOps et SecOps pour assurer la sécurité de leurs actifs réseau et éviter les faux pas ?
L'infrastructure numérique d'aujourd'hui nécessite la collaboration - voire la convergence - des NetOps et des SecOps pour atteindre une sécurité et une productivité maximales. Si la plupart des entreprises disposent de canaux de communication ouverts entre les deux départements, une grande partie des équipes réseau et sécurité travaillent encore de manière isolée. Cela crée des frictions inutiles, ce qui peut être problématique pour les sociétés de services qui tentent d'offrir la meilleure expérience possible à l'utilisateur final.
En réalité, NetOps et SecOps ont plusieurs choses en commun. Ils sont tous deux responsables d'aspects critiques d'une entreprise et doivent naviguer dans des environnements en constante évolution, souvent dans des conditions extrêmement restrictives. L'agilité est particulièrement importante pour les équipes de sécurité afin de suivre le rythme des technologies émergentes, et pourtant les déploiements sont souvent bloqués ou abandonnés au début de la phase de mise en œuvre en raison de mauvaises configurations ou d'une mauvaise exécution. Alors que les entreprises continuent de déployer des réseaux définis par logiciel et des architectures de cloud public, la sécurité est devenue encore plus importante pour l'équipe réseau, et cette convergence doit donc se faire le plus tôt possible.
Nous devons d'une manière ou d'une autre insérer l'élément de sécurité du réseau dans le pipeline NetOps et en faire une étape supplémentaire du processus de manière transparente. Si nous pouvions vérifier automatiquement si la connectivité réseau est déjà activée dans le cadre de la phase de test préalable à la livraison, cela pourrait au moins nous épargner la douleur de déployer quelque chose qui ne fonctionne pas. Et puis, si nous devons ouvrir de nouveaux ports, un processus automatisé qui pourrait également générer une demande de changement nous ferait gagner encore plus de temps. Mieux encore, s'il s'agit d'un de ces changements du type "faites ceci comme cela", le changement pourrait être automatiquement mis en œuvre sur les pare-feu en quelques minutes, et non en quelques semaines.
Grâce à NetSecOps, les développeurs d'applications peuvent faire preuve de créativité sans craindre que la sécurité ne les ralentisse, et les équipes chargées de la sécurité du réseau peuvent dormir sur leurs deux oreilles en sachant que les contrôles de risque et de conformité sont intégrés au processus de livraison continue avec une piste d'audit complète, ce qui leur permet de récupérer du temps pour faire des choses amusantes.
Si nous pouvions faire tout cela en ne nécessitant que dans de rares cas l'approbation de la sécurité pour une nouvelle connectivité, le rêve de NetSecOps pourrait devenir une réalité, permettant une livraison rapide et de haute qualité. En faisant travailler ensemble NetOps et SecOps, les organisations peuvent mettre en œuvre une approche collective de la gestion et de la sécurité du réseau, en donnant aux deux équipes une chance égale de présenter et de hiérarchiser les problèmes et de convenir dès le départ des règles de base ; un mariage parfait.
Le paysage informatique a radicalement changé au cours de la dernière décennie. La grande majorité des organisations fonctionnent désormais en grande partie dans le cloud, ce qui a eu un impact notable sur leur agilité et leur productivité. Une récente enquête menée auprès de 1 900 professionnels de l'informatique et de la sécurité a révélé que 41 % des organisations exécutent une plus grande partie de leurs charges de travail dans des clouds publics, contre seulement un quart des répondants en 2019. Même les organisations qui n'étaient pas suffisamment matures sur le plan numérique pour tirer pleinement parti du cloud auront radicalement modifié leurs stratégies pour prendre en charge le travail à distance à l'échelle pendant la pandémie de COVID-19.
41 % des organisations exécutent une plus grande partie de leurs charges de travail dans des clouds publics,
Cependant, alors que l'innovation dans le cloud occupe une place si importante dans l'agenda des conseils d'administration, la sécurité reste souvent à la traîne, ce qui crée une faille de vulnérabilité que les entreprises ne peuvent se permettre dans l'environnement de risque accru d'aujourd'hui. La même enquête a révélé que la principale préoccupation concernant l'adoption du cloud était la sécurité du réseau (58 %).
La gestion des réseaux d'entreprise et leur sécurité devraient aller de pair, mais comme le montre l'enquête, il n'y a pas d'appropriation claire de la sécurité du cloud public. La responsabilité est dispersée entre les SecOps, les NOCs et les DevOps, et ces équipes ne travaillent pas toujours ensemble d'une manière qui s'aligne sur les intérêts de l'entreprise. Nous savons par expérience que cette approche cloisonnée nuit à la sécurité, alors que doivent faire les entreprises ? Comment peuvent-elles combler le fossé entre NetOps et SecOps pour assurer la sécurité de leurs actifs réseau et éviter les faux pas ?
L'infrastructure numérique d'aujourd'hui nécessite la collaboration - voire la convergence - des NetOps et des SecOps pour atteindre une sécurité et une productivité maximales. Si la plupart des entreprises disposent de canaux de communication ouverts entre les deux départements, une grande partie des équipes réseau et sécurité travaillent encore de manière isolée. Cela crée des frictions inutiles, ce qui peut être problématique pour les sociétés de services qui tentent d'offrir la meilleure expérience possible à l'utilisateur final.
En réalité, NetOps et SecOps ont plusieurs choses en commun. Ils sont tous deux responsables d'aspects critiques d'une entreprise et doivent naviguer dans des environnements en constante évolution, souvent dans des conditions extrêmement restrictives. L'agilité est particulièrement importante pour les équipes de sécurité afin de suivre le rythme des technologies émergentes, et pourtant les déploiements sont souvent bloqués ou abandonnés au début de la phase de mise en œuvre en raison de mauvaises configurations ou d'une mauvaise exécution. Alors que les entreprises continuent de déployer des réseaux définis par logiciel et des architectures de cloud public, la sécurité est devenue encore plus importante pour l'équipe réseau, et cette convergence doit donc se faire le plus tôt possible.
Nous devons d'une manière ou d'une autre insérer l'élément de sécurité du réseau dans le pipeline NetOps et en faire une étape supplémentaire du processus de manière transparente. Si nous pouvions vérifier automatiquement si la connectivité réseau est déjà activée dans le cadre de la phase de test préalable à la livraison, cela pourrait au moins nous épargner la douleur de déployer quelque chose qui ne fonctionne pas. Et puis, si nous devons ouvrir de nouveaux ports, un processus automatisé qui pourrait également générer une demande de changement nous ferait gagner encore plus de temps. Mieux encore, s'il s'agit d'un de ces changements du type "faites ceci comme cela", le changement pourrait être automatiquement mis en œuvre sur les pare-feu en quelques minutes, et non en quelques semaines.
Grâce à NetSecOps, les développeurs d'applications peuvent faire preuve de créativité sans craindre que la sécurité ne les ralentisse, et les équipes chargées de la sécurité du réseau peuvent dormir sur leurs deux oreilles en sachant que les contrôles de risque et de conformité sont intégrés au processus de livraison continue avec une piste d'audit complète, ce qui leur permet de récupérer du temps pour faire des choses amusantes.
Si nous pouvions faire tout cela en ne nécessitant que dans de rares cas l'approbation de la sécurité pour une nouvelle connectivité, le rêve de NetSecOps pourrait devenir une réalité, permettant une livraison rapide et de haute qualité. En faisant travailler ensemble NetOps et SecOps, les organisations peuvent mettre en œuvre une approche collective de la gestion et de la sécurité du réseau, en donnant aux deux équipes une chance égale de présenter et de hiérarchiser les problèmes et de convenir dès le départ des règles de base ; un mariage parfait.