Vous êtes sur la page 1sur 4

LIVRE BLANC

R É S E A U

Réseaux de nouvelle génération :


la sécurité pour aujourd'hui et pour demain
Faire face aux menaces d'aujourd'hui sur des réseaux conçus
pour répondre aux besoins d'hier, met les entreprises en danger.
informatique en entreprise est en pleine évolution : utilisateurs aux ressources informatiques selon une architecture

L' consumérisation croissante, mobilité, cloud computing ;


ces tendances génèrent de nouvelles opportunités
client/serveur et, dans l'ensemble, le trafic réseau était prévisible.
À l'heure actuelle, cependant, plusieurs tendances émergentes
commerciales, mais également de nouveaux risques ont une incidence majeure sur la sécurité des réseaux et
et menaces. Les départements informatiques doivent trouver ce, sur deux plans différents. Premièrement, ces tendances
le moyen de protéger les actifs de leurs entreprises tout en leur modifient l'architecture du réseau. La périphérie de réseau
permettant de profiter de ces tendances, ce qui peut s'avérer s'est déplacée dès l'instant où une vaste palette d'appareils
plus compliqué que nécessaire lorsque le réseau n'est pas adapté. mobiles ont commencé à se connecter au réseau de l'entreprise
Ce livre blanc passe en revue les implications de la sécurisation d'un (et pas nécessairement depuis les locaux de celle-ci, d'ailleurs).
réseau bon marché face aux risques émergents et les compare à ce Les applications bougent également : elles sont virtualisées
que peut apporter un réseau de nouvelle génération. et peuvent passer d'un serveur, voire d'un centre de données,
à l'autre. Parallèlement, les utilisateurs étendent le réseau de
l'entreprise en ayant recours au cloud lorsqu'ils utilisent des
Le modèle de sécurisation des réseaux d'hier applications de collaboration telles que Dropbox ou Google Docs.
Il y a peu, il était encore relativement simple de sécuriser un Le département informatique ne sait plus quels sont les appareils
environnement informatique. Les données de base que sont qui se connectent au réseau, ni où ils se trouvent. Les applications
la situation géographique des employés, les applications qu'ils utilisées ne sont plus seulement celles qu'il fournit. Les données ne
utilisent et le type d'appareils sur lesquels ils les font tourner sont plus cantonnées au centre de données, mais peuvent résider
étaient des variables connues. Ces données étaient par ailleurs à l'autre bout du pays, sur des smartphones ou des tablettes, voire
relativement statiques, ce qui signifie que les politiques de hors de portée, dans le cloud.
sécurité restaient applicables dans la plupart des circonstances. La deuxième tendance qui affecte la sécurité du réseau
Les applications étaient exécutées sur des serveurs dédiés est l'émergence de menaces de plus en plus complexes et
entreposés dans un centre de données ; le département sophistiquées. Les réseaux d'hier étaient frappés par des attaques
informatique en contrôlait l'accès et en fixait les limites afin de très généralistes : les pirates envoyaient par exemple deux millions
faire respecter les politiques de sécurité. Les applications et d'e-mails ciblant une vulnérabilité connue et comptaient sur le
les terminaux étaient sécurisés et l'accès au réseau était limité. fait que statistiquement, un certain pourcentage des destinataires
Le réseau proprement dit avait pour fonction de connecter les ouvriraient l'e-mail et succomberaient à l'attaque.

SPONSORISÉ PAR

PUBLICATION PERSONNALISÉE DE
LIVRE BLANC
R É S E A U

Ce modèle a complètement changé


Approche moderne de la sécurité
2 aujourd'hui : les hackers ne ciblent plus les foules,
et n'utilisent plus nécessairement les vulnérabilités
du réseau
les plus connues. À l'inverse, ils procèdent Fort heureusement, les réseaux bon marché
Les économies à des attaques plus ciblées et plus complexes. et leurs implications en termes de sécurité ne
réalisées lors Ils font appel à l'ingénierie sociale pour obtenir constituent pas la seule possibilité. En matière
de l'achat des informations sur la cible puis exploitent la de sécurisation des réseaux, les innovations sont
confiance des utilisateurs en une application ou apparues au même rythme que les tendances en
d'un réseau
en un autre utilisateur pour installer un logiciel informatique. Les réseaux de nouvelle génération
bon marché malicieux ou voler des données. Ces attaques très tiennent compte des technologies de demain
s'évaporent ciblées sont moins susceptibles d'être détectées et intègrent des fonctions de sécurité qui les
rapidement, que les attaques généralistes et risquent de rester protègent activement contre les menaces les
inaperçues plus longtemps. plus complexes et les plus ciblées. C'est cette
car celui-ci
protection qui permet aux départements
ne dispose Sécuriser un réseau bon marché informatiques d'avancer en toute confiance et
d'aucune Malheureusement, une autre évolution vient de saisir les opportunités commerciales que
fonction encore compliquer le travail de sécurisation des représentent la mobilité et le cloud computing.
Les réseaux de nouvelle génération sont dotés
de sécurité départements informatiques. Certains analystes
et fournisseurs encouragent les entreprises d'une pleine conscience du contexte et offrent
intégrée. Par une visibilité et un contrôle inégalés, ce qui leur
à considérer le réseau comme un produit de
conséquent, base : n'importe lequel fait l'affaire et il suffit de permet d'assurer la sécurité sur tout le réseau,
le département choisir le moins cher à l'achat. Cependant, les du siège social aux filiales, pour les employés en
interne comme pour les travailleurs à distance
informatique économies réalisées lors de l'achat d'un réseau
bon marché s'évaporent rapidement, car celui-ci et ce, sur réseau câblé, sans fil ou VPN. Leur
doit faire face architecture globale permet de créer, de distribuer
ne dispose d'aucune fonction de sécurité intégrée,
aux menaces ce qui oblige le département informatique et de faire appliquer des règles de sécurité basées
à l'aide de à faire face aux menaces à l'aide de solutions sur un langage contextuel, à base d'opérateurs
de type « qui, quoi, où, quand et comment ».
solutions impliquant plusieurs produits et, par conséquent,
à passer plus de temps à déployer, configurer et Les mesures prises pour faire respecter ces
à différents règles peuvent aller du cryptage des données
administrer le système. Le système de sécurité
niveaux. résultant est incapable de tenir le rythme face au blocage de l'accès à certaines données ou
à l'émergence des nouvelles menaces, et encore certains appareils. Si, par exemple, un employé se
moins de les anticiper. Ses différents composants connecte au réseau de l'entreprise à l'aide d'un
n'étant pas unifiés, il peut se révéler difficile smartphone, le réseau identifie à la fois l'appareil,
de faire appliquer les politiques de sécurité de l'utilisateur et les autorisations dont ils bénéficient.
manière cohérente au sein de l'environnement Non seulement le système gère les politiques
informatique. En matière de défense, plus le applicables à l'appareil et à l'utilisateur, mais il les
département informatique dispose d'informations partage avec tous les points du réseau et met
sur le contexte, mieux il est équipé pour mettre automatiquement et instantanément à jour les
un terme aux attaques réseau. Devoir corréler informations disponibles lorsqu'un nouvel appareil
les données provenant de plusieurs systèmes fait son apparition sur le réseau.
différents pour obtenir ces informations est une Avec des règles de sécurité globales, il est
perte de temps. évidemment plus facile d'adopter une politique de
Un réseau bon marché sécurisé de cette type « bring your own device »1, mais également
manière est par conséquent un réseau instable, de faire face aux problèmes de sécurité que
qui engendre un risque accru d'interruption, que peut poser le cloud computing. Avec un réseau
ce soit en raison d'une brèche dans la sécurité ou de nouvelle génération, les entreprises peuvent
SPONSORISÉ PAR
d'une panne affectant l'un des multiples systèmes. désormais, sur simple activation d'un paramètre
Lorsque le réseau défaille, tout le reste fait de (et ce, même sur les réseaux distribués), rediriger
même, y compris le chiffre d'affaires. le trafic Web intelligemment afin d'appliquer les
politiques de contrôle et de sécurité granulaire.

1
Dans le cadre des politiques de type « bring your own device », les employés sont autorisés à utiliser leurs propres appareils (smartphones, tablettes, etc.) pour
accéder aux ressources de l'entreprise.
LIVRE BLANC
R É S E A U

multifonctionnel et gère la connectivité


3 Réseau bon marché contre réseau
de nouvelle génération
entre machines, un élément qui peut
s'avérer indispensable lors de l'installation
Le réseau de nouvelle génération offre bien plus de capteurs ou la création d'un système de
que des fonctions de sécurité intégrées. Il s'agit d'un sauvegarde du centre de données.
Avec la mise réseau mis au point de manière stratégique, optimisé • Sécurité : avec un réseau à bas prix,
en place pour les besoins d'aujourd'hui, mais également la sécurité est un supplément. En d'autres
d'un réseau conçu pour pouvoir faire face aux problèmes termes, elle repose sur des produits ciblés qui
technologiques de demain et pour protéger ne communiquent pas très bien les uns avec
à dépenses
l'investissement qu'il représente. En d'autres termes, les autres. Un réseau de nouvelle génération
d'investissement un réseau de nouvelle génération est un réseau comprend des capacités de sécurité du site
réduites, dynamique capable de gérer la mobilité, le cloud au cloud. « Intégration » signifie moins de frais
le département computing et l'évolution des menaces. Il s'agit administratifs et moins de failles de sécurité.
également d'un mécanisme de fourniture de services • Intelligence applicative : un réseau convenable
informatique
permettant aux responsables de la sécurité (CSO) de ne reconnaît pas les applications ni les
risque de devoir répondre favorablement aux besoins qu'engendrent terminaux. Pour lui, les données ne sont que
dire « non » les efforts stratégiques des entreprises. des données. Le réseau de nouvelle génération
aux nouvelles Lors du calcul du coût total d'acquisition (TCO) est conscient des applications et des terminaux.
du réseau, il est recommandé aux CSO de ne pas Il s'adapte à l'application distribuée et au
technologies
sous-estimer la valeur commerciale que peuvent périphérique d'extrémité sur lequel il apparaît.
ou initiatives apporter les opportunités stratégiques. Avec la mise • Qualité de service : les réseaux à bas prix
commerciales, en place d'un réseau à dépenses d'investissement d'aujourd'hui reposent sur des normes
tout simplement réduites, le département informatique risque de QoS très basiques, qui s'avèrent souvent
devoir dire « non » aux nouvelles technologies ou insuffisantes pour la gestion du trafic vidéo
parce que le
initiatives commerciales, tout simplement parce que ou des bureaux virtualisés. Le réseau de
réseau est le réseau est incapable de les prendre en charge. nouvelle génération est équipé de commandes
incapable de Cela veut dire « non » aux politiques autorisant optimisées pour les contenus multimédias pour
les prendre en les employés à amener leurs propres appareils au assister l'intégration de la voix et de la vidéo.
travail, « non » à l'extension de la virtualisation aux • Normes : le réseau à bas prix repose sur des
charge.
applications professionnelles essentielles, « non » normes non tournées vers l'avenir. Le réseau de
aux services liés au cloud, « non » au format rich nouvelle génération prend non seulement en
media. Tous les avantages que ces technologies charge les normes d'aujourd'hui, mais dispose
pourraient apporter en termes d'économies, également d'innovations qui lui permettront de
de compétitivité, de productivité et d'agilité sont se conformer à celles de demain.
perdus et ce, pour quelques euros économisés • Garantie : les réseaux à bas prix sont assortis
sur le réseau. À l'inverse, ces mêmes avantages d'une assistance de maintenance limitée et
peuvent compenser le coût plus élevé d'un réseau d'une déclaration de garantie. Les fournisseurs
professionnel de nouvelle génération. de réseaux de nouvelle génération offrent
Examinons plus en détail la différence entre un une garantie, mais également des services
réseau à bas prix ou réseau suffisant, et un réseau intelligents avec une gestion intégrée.
de nouvelle génération, générateur d'activité : • Coût d'acquisition : malheureusement, les
économies réalisées sur le prix d'achat sont
• Fonction du réseau : un réseau à bas prix souvent réduites à néant par l'augmentation des
n'a qu'un objectif : relier l'utilisateur aux frais de fonctionnement qu'engendre le réseau :
ressources informatiques. Un tel objectif frais d'intégration plus élevés, interruptions
était peut-être acceptable en 2005, quand de service, brèches graves dans la sécurité.
les utilisateurs étaient assis à leur bureau, Alors que les vendeurs de réseau à bas prix
SPONSORISÉ PAR
devant un ordinateur branché sur un port minimisent ces coûts, les fournisseurs de
Ethernet. Mais un réseau d'entreprise réseaux de nouvelle génération proposent un
de nouvelle génération est unifié : il se produit qui non seulement réduit les frais de
compose d'éléments câblés, sans fil et fonctionnement, mais permet aux entreprises de
distants. Il prend en charge un grand nombre bénéficier de services informatiques améliorés
d'appareils différents ainsi que la gestion et de saisir les opportunités commerciales,
des accès au bâtiment et de l'énergie. Il est ce qui augmente son retour sur investissement.
LIVRE BLANC
R É S E A U

et omniprésente. Les possibilités de


4 L'architecture réseau sans frontières
Cisco a mis en place un cadre pour le réseau
déploiement (services de sécurité intégrés,
appareils autonomes ou services de sécurité
Tenter de de nouvelle génération, nommé « Architecture passant par le cloud) offrent un maximum de
sécuriser Borderless Network ». Celui-ci définit comment souplesse tout en protégeant au mieux les
la vision à long terme de Cisco est planifiée pour utilisateurs et en réduisant la charge réseau.
un réseau fournir de nouveaux services réseau, et assister • Grâce à son intelligence réseau et globale,
d'hier pour les exigences des entreprises et des utilisateurs. l'infrastructure offre une vue détaillée de
lui permettre Ces services permettent aux entreprises de mieux l'activité du réseau ainsi que des menaces
de prendre répondre à leurs besoins, à ceux des utilisateurs et afin de protéger rapidement et efficacement
à ceux de leur département informatique. Les services
en charge les les utilisateurs et de faire appliquer les
de réseau intelligents sont essentiels lorsqu'il s'agit politiques de sécurité :
technologies de réduire le TCO et de donner au département > L'intelligence locale de l'infrastructure du
d'aujourd'hui informatique les outils qui lui permettront d'aider réseau Cisco tient compte du contexte
est un combat l'entreprise à proposer de nouvelles compétences. (identité, appareil, emplacement
perdu d'avance. Cisco a pour objectif de mettre en place des et comportement) pour appliquer
systèmes qui permettent aux départements les politiques relatives aux accès et
Pour anticiper
informatiques de passer moins de temps à intégrer à l'intégrité des données.
les risques des fonctionnalités de base à leur réseau ; pour ce > L'intelligence globale fournie par Cisco
et menaces faire, la société fournit un ensemble de services (Cisco Security Intelligence Operations,
qu'engendrent la qui permettent au réseau de mieux répondre aux aussi appelée SIO) dresse une vue
consumérisation besoins des entreprises et des utilisateurs. d'ensemble, complète et à jour, des
L'un des éléments clés du succès des réseaux menaces du moment, de leur contexte et
de l'informatique, sans frontière de Cisco est l'infrastructure Cisco de leur comportement, afin d'assurer à tous
la mobilité SecureX, un système de sécurité qui va des une protection maximale en temps réel.
et le cloud terminaux au cloud et prévoit des politiques et
computing, il des moyens de surveillance à tous les coins du L'infrastructure Cisco SecureX permet aux
réseau, ainsi que des outils de gestion centralisée entreprises d'adopter la mobilité et le cloud tout
faut absolument
permettant de planifier le réseau, de le configurer, en protégeant leurs actifs les plus précieux. Elle
disposer d'y distribuer les politiques et de le dépanner. offre une visibilité et un contrôle granulaires de
d'un réseau l'ensemble du réseau de l'entreprise, à l'utilisateur
de nouvelle et à l'appareil près. Pour les départements chargés
génération. L'infrastructure Cisco SecureX de la sécurité informatique des entreprises, cela
Cisco SecureX associe la puissance du réseau contribue à une meilleure protection contre les
Cisco à des mesures de sécurité contextuelles menaces, la sécurité étant assurée de bout en
qui protègent les entreprises d'aujourd'hui, bout, en permanence et assortie d'une intelligence
quelle que soit la manière, le lieu ou le moment globale. Les départements informatiques sont
où leurs employés font usage de leur réseau. quant à eux plus efficaces, grâce à des politiques
L'infrastructure Cisco SecureX repose sur simplifiées, des options de sécurité intégrées et
trois principes fondamentaux : une application automatisée des règles de sécurité.

• Politiques contextuelles : l'infrastructure utilise


un langage descriptif simplifié permettant Conclusion
d'établir des politiques de sécurité tenant Tenter de sécuriser un réseau d'hier pour lui permettre
compte de cinq paramètres : l'identité de de prendre en charge les technologies d'aujourd'hui
l'utilisateur, l'application utilisée, l'appareil utilisé est un combat perdu d'avance. Pour anticiper les
pour l'accès, l'emplacement géographique et risques et menaces qu'engendrent la consumérisation
les informations temporelles. Ces politiques de de l'informatique, la mobilité et le cloud computing,
SPONSORISÉ PAR sécurité permettent aux entreprises de mettre en il faut absolument disposer d'un réseau de nouvelle
place une sécurité efficace et de la faire respecter génération. Conçu dès le départ avec des fonctions
plus aisément sans perdre en productivité. de sécurité intégrées, le réseau de nouvelle
• Application contextuelle de la sécurité : génération permet de répondre plus aisément aux
l'infrastructure emploie des informations besoins de l'entreprise tout en assurant la sécurité des
globales et d'autres fournies par le réseau applications stratégiques d'aujourd'hui.
pour prendre les meilleures décisions et Pour en savoir plus, consultez la page
pour assurer une sécurité à la fois homogène www.cisco.com/go/security

Vous aimerez peut-être aussi