Vous êtes sur la page 1sur 4

LIVRE BLANC

R É S E A U

Réseaux de nouvelle génération :


la sécurité pour aujourd'hui et pour demain
Faire face aux menaces d'aujourd'hui sur un réseau conçu pour
répondre aux besoins d'hier, c'est mettre son entreprise en danger.

informatique en entreprise est en pleine évolution : À l'heure actuelle, cependant, plusieurs tendances

L' consumérisation croissante, mobilité, informatique


en nuage; ces tendances génèrent de nouvelles
opportunités commerciales, mais également de
émergentes ont une incidence majeure sur la sécurité des
réseaux et ce, sur deux plans différents. Premièrement, ces
tendances modifient l'architecture du réseau. La périphérie
nouveaux risques et menaces. Les départements informatiques du réseau s'est déplacée dès l'instant où une vaste palette
doivent trouver le moyen de protéger les actifs de leurs d'appareils mobiles ont commencé à se connecter au réseau
entreprises tout en leur permettant de profiter de ces de l'entreprise (et pas nécessairement depuis les locaux de
tendances, ce qui peut s'avérer plus compliqué que nécessaire celle-ci, d'ailleurs). Les applications bougent également : elles
lorsque le réseau n'est pas adapté. Ce livre blanc passe en revue sont virtualisées et peuvent passer d'un serveur, voire d'un
les implications de la sécurisation d'un réseau bon marché face centre de données, à l'autre. Parallèlement, les utilisateurs
aux risques émergents et les compare à ce que peut apporter étendent le réseau de l'entreprise en ayant recours au nuage
un réseau de nouvelle génération. lorsqu'ils utilisent des applications de collaboration telles que
Dropbox ou Google Docs. Le département informatique ne sait
Le modèle de sécurisation des réseaux d'hier plus quels sont les appareils qui se connectent au réseau, ni où
ils se trouvent. Les applications utilisées ne sont plus seulement
Il y a peu, il était encore relativement simple de sécuriser un celles qu'il fournit. Les données ne sont plus cantonnées au
environnement informatique. Les données de base que sont centre de données, mais peuvent résider à l'autre bout du pays,
la situation géographique des employés, les applications qu'ils sur des téléphones intelligents ou des tablettes, voire hors de
utilisent et le type d'appareils sur lesquels ils les font tourner portée, dans le nuage.
étaient des variables connues. Ces données étaient par ailleurs La deuxième tendance qui affecte la sécurité du réseau
relativement statiques, ce qui signifie que les politiques de est l'émergence de menaces de plus en plus complexes
sécurité restaient applicables dans la plupart des circonstances. et sophistiquées. Les réseaux d'hier étaient frappés par
Les applications étaient exécutées sur des serveurs dédiés des attaques très généralistes : les pirates envoyaient par
entreposés dans un centre de données; le département exemple deux millions de courriels ciblant une vulnérabilité
informatique en contrôlait l'accès et en fixait les limites afin connue et comptaient sur le fait que statistiquement, un
de faire respecter les politiques de sécurité. Les applications certain pourcentage des destinataires ouvriraient l'e-mail et
et les points d'extrémité étaient sécurisés et l'accès au réseau succomberaient à l'attaque.
était limité. Le réseau proprement dit avait pour fonction de Ce modèle a complètement changé aujourd'hui : les hackers
connecter les utilisateurs aux ressources informatiques selon ne ciblent plus les foules, et n'utilisent plus nécessairement
une architecture client/serveur et, dans l'ensemble, le trafic les vulnérabilités les plus connues. À l'inverse, ils procèdent
réseau était prévisible. à des attaques plus ciblées et plus complexes. Ils font appel

COMMANDITÉ PAR

PUBLICATION PERSONNALISÉE DE
LIVRE BLANC
R É S E A U

à l'ingénierie sociale pour obtenir des Les réseaux de nouvelle génération tiennent
2 informations sur la cible puis exploitent la
confiance des utilisateurs en une application ou
compte des technologies de demain et
intègrent des fonctions de sécurité qui les
en un autre utilisateur pour installer un logiciel protègent activement contre les menaces les
malicieux ou voler des données. Ces attaques plus complexes et les plus ciblées. C'est cette
très ciblées sont moins susceptibles d'être protection qui permet aux départements
Les économies détectées que les attaques généralistes et informatiques d'avancer en toute confiance
risquent de rester inaperçues plus longtemps. et de saisir les opportunités commerciales
réalisées lors que représentent la mobilité et l'informatique
de l'achat Sécuriser un réseau bon marché en nuage.
d'un réseau Les réseaux de nouvelle génération sont
Malheureusement, une autre évolution vient dotés d'une pleine conscience du contexte et
bon marché encore compliquer le travail de sécurisation offrent une visibilité et un contrôle inégalés,
des départements informatiques. Certains
s'évaporent ce qui leur permet d'assurer la sécurité de
analystes et fournisseurs encouragent les l'ensemble du réseau, du siège social aux
rapidement, entreprises à considérer le réseau comme un filiales, pour les employés en interne comme
car celui-ci ne produit de base : n'importe lequel fait l'affaire pour les travailleurs à distance et ce, sur réseau
et il suffit de choisir le moins cher à l'achat. câblé, sans fil ou RPV. Leur architecture globale
dispose d'aucune Cependant, les économies réalisées lors de permet de créer, de distribuer et de faire
fonction de l'achat d'un réseau bon marché s'évaporent appliquer des règles de sécurité basées sur
rapidement, car celui-ci ne dispose d'aucune un langage contextuel, à base d'opérateurs de
sécurité intégrée, fonction de sécurité intégrée, ce qui oblige type « qui, quoi, où, quand et comment ». Les
ce qui oblige le le département informatique à faire face aux mesures prises pour faire respecter ces règles
département menaces à l'aide de solutions impliquant peuvent aller du chiffrement des données au
plusieurs produits et, par conséquent, blocage de l'accès à certaines données ou
informatique à passer plus de temps à déployer, configurer et certains appareils. Si, par exemple, un employé
à faire face aux administrer le système. Le système de sécurité se connecte au réseau de l'entreprise à l'aide
résultant est incapable de tenir le rythme d'un téléphone intelligent, le réseau identifie
menaces à l'aide face à l'émergence des nouvelles menaces, à la fois l'appareil, l'utilisateur et les autorisations
de solutions et encore moins de les anticiper. Ses différents dont ils bénéficient. Non seulement le système
composants n'étant pas unifiés, il peut se gère les politiques applicables à l'appareil et
impliquant révéler difficile de faire appliquer les politiques à l'utilisateur, mais il les partage avec tous les
plusieurs de sécurité de manière cohérente au sein de points du réseau et met automatiquement
produits. l'environnement informatique. En matière de et instantanément à jour les informations
défense, plus le département informatique disponibles lorsqu'un nouvel appareil fait son
dispose d'informations sur le contexte, mieux apparition sur le réseau.
il est équipé pour mettre un terme aux Avec des règles de sécurité globales,
attaques contre le réseau. Devoir corréler les il est évidemment plus facile d'adopter une
données provenant de plusieurs systèmes politique de type « apporter votre appareil »1,
différents pour obtenir ces informations est mais également de faire face aux problèmes
une perte de temps. de sécurité que peut poser l'informatique en
Un réseau bon marché sécurisé de cette nuage. Avec un réseau de nouvelle génération,
manière est par conséquent un réseau instable, les entreprises peuvent désormais, sur simple
qui engendre un risque accru d'interruption, activation d'un paramètre (et ce, même sur
que ce soit en raison d'une atteinte à la sécurité les réseaux les plus éparpillés), rediriger le
ou d'une panne affectant l'un des multiples trafic Web intelligemment afin d'appliquer les
systèmes. Lorsque le réseau défaille, tout le reste politiques de sécurité au cas par cas.
fait de même, y compris le chiffre d'affaires.
Réseau bon marché contre réseau
Approche moderne de la sécurité de nouvelle génération
du réseau
Le réseau de nouvelle génération offre
Fort heureusement, les réseaux bon marché et bien plus que des fonctions de sécurité
COMMANDITÉ PAR leurs implications en termes de sécurité intégrées. Il s'agit d'un réseau mis au point
ne constituent pas la seule possibilité. de manière stratégique, optimisé pour les
En matière de sécurisation des réseaux, besoins d'aujourd'hui, mais également conçu
les innovations sont apparues au même pour pouvoir faire face aux problèmes
rythme que les tendances en informatique. technologiques de demain et pour protéger

1
Dans le cadre des politiques de type « apporter votre appareil », les employés sont autorisés à utiliser leurs propres appareils (téléphones intelligents, tablettes,
etc.) pour accéder aux ressources de l'entreprise.
LIVRE BLANC
R É S E A U

l'investissement qu'il représente. En d'autres bien les uns avec les autres. Le réseau de
3 termes, un réseau de nouvelle génération est un
réseau dynamique capable de gérer la mobilité,
nouvelle génération, par contre, comprend
des fonctions de gestion de la sécurité
l'informatique en nuage et l'évolution des allant du réseau interne au nuage. Ces
menaces. Il s'agit également d'un mécanisme fonctions sont intégrées, ce qui signifie
de fourniture de services permettant aux qu'elles nécessitent moins d'administration
Si le prix d'achat responsables de la sécurité de répondre et comportent moins de failles.
favorablement aux besoins qu'engendrent les • Information sur les applications : le réseau
initial a un poids efforts stratégiques des entreprises. à bas prix n'a absolument pas conscience
trop important Lors du calcul du coût total de possession des applications ni des points d'extrémité.
dans le choix d'un (TCO) du réseau, il est recommandé aux Pour lui, les données ne sont que des
responsables de la sécurité de ne pas sous- données. Le réseau de nouvelle génération
nouveau réseau, estimer la valeur commerciale que peuvent sait ce qu'il transporte et où il l'amène :
le département apporter les opportunités stratégiques. Si le prix il reconnaît les applications et les points
informatique d'achat initial a un poids trop important dans d'extrémité. Il s'ajuste à ceux-ci.
le choix d'un nouveau réseau, le département • Qualité de service : les réseaux à bas
risque de devoir informatique risque de devoir dire « non » prix d'aujourd'hui reposent sur des
dire « non » aux nouvelles technologies, voire à certaines normes QoS très basiques, qui s'avèrent
évolutions de l'entreprise, tout simplement parce
aux nouvelles souvent insuffisantes pour la gestion du
que le réseau est incapable de les prendre en trafic vidéo ou des bureaux virtualisés.
technologies, charge. Cela signifie dire « non » aux politiques Le réseau de nouvelle génération prend
voire à certaines autorisant les employés à amener leurs propres directement en charge l'intégration de la
appareils au travail, « non » à l'extension de la voix et de la vidéo.
évolutions de virtualisation aux applications stratégiques, • Normes : le réseau à bas prix repose sur
l'entreprise, tout « non » aux services liés au nuage, « non » des normes non tournées vers l'avenir.
simplement parce au multimédia... Tous les avantages que ces Le réseau de nouvelle génération prend
technologies pourraient apporter en termes non seulement en charge les normes
que le réseau d'économies, de compétitivité, de productivité d'aujourd'hui, mais dispose également
est incapable et d'agilité sont perdus et ce, pour quelques d'innovations qui lui permettront de se
de les prendre dollars rognés sur le réseau. À l'inverse, ces conformer à celles de demain.
mêmes avantages peuvent compenser le coût • Garantie : le réseau à bas prix est assorti
en charge. plus élevé d'un réseau professionnel de nouvelle d'un soutien technique limité et d'une
génération. déclaration de garantie. Les fournisseurs
Examinons plus en détail la différence entre de réseaux de nouvelle génération offrent
un réseau à bas prix et un réseau de nouvelle une garantie, mais également des services
génération :
intelligents avec administration intégrée.
• Coût d'acquisition : malheureusement, les
• Fonction du réseau : un réseau à bas prix
économies réalisées sur le prix d'achat sont
ne sert qu'à une seule chose : relier les
souvent réduites à néant par l'augmentation
utilisateurs aux ressources informatiques.
des frais de fonctionnement qu'engendre
Un tel objectif était peut-être acceptable
le réseau : frais d'intégration plus élevés,
en 2005, quand les utilisateurs étaient
interruptions de service, intrusions graves.
assis à leur bureau, devant un ordinateur
Alors que les vendeurs de réseau à bas prix
branché sur un port Ethernet. Mais un
minimisent ces coûts, les fournisseurs de
réseau d'entreprise de nouvelle génération
réseaux de nouvelle génération proposent
est unifié : il se compose d'éléments
un produit qui non seulement réduit les
câblés, sans fil et distants. Il prend en
frais de fonctionnement, mais permet
charge un grand nombre d'appareils
aux entreprises de bénéficier de services
différents ainsi que la gestion des
informatiques améliorés et de saisir
accès au bâtiment et de l'énergie. Il est
les opportunités commerciales, ce qui
multifonctionnel et gère la connectivité
augmente son retour sur investissement.
COMMANDITÉ PAR entre machines, un élément qui peut
s'avérer indispensable lors de l'installation
de capteurs ou la création d'un système L'architecture de réseaux sans
de sauvegarde du centre de données. frontières
• Sécurité : avec un réseau à bas prix, la
Cisco a mis au point un cadre pour le réseau de
sécurité est un supplément. En d'autres
nouvelle génération, nommé « architecture de
termes, elle repose sur des produits
réseaux sans frontières ». Ce cadre reprend la
ajoutés qui ne communiquent pas très
vision à long terme de Cisco, qui vise à fournir
LIVRE BLANC
R É S E A U

de nouveaux services réseau et à mieux répondre maximum de souplesse tout en protégeant


4 aux exigences des entreprises et des utilisateurs.
Ces services permettent aux entreprises de
au mieux les utilisateurs et en réduisant la
charge réseau.
Tenter de mieux répondre à leurs besoins, à ceux des • Grâce à son intelligence réseau et
sécuriser un utilisateurs et à ceux de leur département globale, l'infrastructure offre une vue
informatique. Les services réseau intelligents sont détaillée de l'activité du réseau ainsi que
réseau d'hier pour essentiels lorsqu'il s'agit de réduire le TCO et de des menaces afin de protéger rapidement
lui permettre donner au département informatique les outils et efficacement les utilisateurs et de faire
de prendre qui lui permettront d'aider l'entreprise à saisir les appliquer les politiques de sécurité :
nouvelles opportunités commerciales. > L'intelligence locale de l'infrastructure
en charge les Cisco a pour objectif de mettre en place des du réseau Cisco tient compte
technologies systèmes qui permettent aux départements du contexte (identité, appareil,
d'aujourd'hui informatiques de passer moins de temps emplacement et comportement) pour
à intégrer des fonctionnalités de base à leur appliquer les politiques relatives aux
est un combat réseau; pour ce faire, la société fournit un accès et à l'intégrité des données.
perdu d'avance. ensemble de services qui permettent au réseau > L'intelligence globale fournie par
de mieux répondre aux besoins des entreprises Cisco (Cisco Security Intelligence
Pour anticiper
et des utilisateurs. Operations, aussi appelée SIO) dresse
les risques L'un des éléments clés du succès des réseaux une vue d'ensemble, complète et à
et menaces sans frontières de Cisco est l'infrastructure jour, des menaces du moment, de leur
Cisco SecureX, un système de sécurité qui va contexte et de leur comportement,
qu'engendrent la des points d'extrémité au nuage et prévoit afin d'assurer à tous une protection
consumérisation des politiques et des moyens de surveillance maximale en temps réel.
de l'informatique, à tous les coins du réseau, ainsi que des outils
de gestion centralisée permettant de planifier L'infrastructure Cisco SecureX permet aux
la mobilité et le réseau, de le configurer, d'y distribuer les entreprises d'adopter la mobilité et le nuage
l'informatique politiques et de le dépanner. tout en protégeant leurs actifs les plus précieux.
en nuage, il faut Elle offre une visibilité et un contrôle à la fois
L'infrastructure Cisco SecureX précis et flexibles de l'ensemble du réseau de
absolument l'entreprise, à l'utilisateur et à l'appareil près.
Cisco SecureX associe la puissance du réseau
disposer Pour les départements chargés de la sécurité
Cisco à des mesures de sécurité contextuelles informatique des entreprises, cela contribue
d'un réseau qui protègent les entreprises d'aujourd'hui, à une meilleure protection contre les menaces,
de nouvelle quels que soient la manière, le lieu ou le la sécurité étant assurée de bout en bout,
moment où leurs employés font usage de leur
génération. réseau. L'infrastructure Cisco SecureX repose
en permanence et assortie d'une intelligence
globale. Les départements informatiques
sur trois principes fondamentaux : sont quant à eux plus efficaces, grâce à des
politiques simplifiées, des options de sécurité
• Politiques contextuelles : l'infrastructure intégrées et une application automatisée des
utilise un langage descriptif simplifié règles de sécurité.
permettant d'établir des politiques de
sécurité tenant compte de cinq paramètres :
l'identité de l'utilisateur, l'application utilisée, Conclusion
l'appareil utilisé pour l'accès, l'emplacement Tenter de sécuriser un réseau d'hier pour
géographique et les informations lui permettre de prendre en charge les
temporelles. Ces politiques de sécurité technologies d'aujourd'hui est un combat
permettent aux entreprises de mettre en perdu d'avance. Pour anticiper les risques et
place une sécurité efficace et de la faire menaces qu'engendrent la consumérisation
respecter plus aisément sans perdre en de l'informatique, la mobilité et l'informatique
productivité. en nuage, il faut absolument disposer d'un
• Application contextuelle de la sécurité : réseau de nouvelle génération. Conçu dès
COMMANDITÉ PAR l'infrastructure emploie des informations le départ avec des fonctions de sécurité
globales et d'autres fournies par le réseau intégrées, le réseau de nouvelle génération
pour prendre les meilleures décisions permet de répondre plus aisément aux besoins
et pour assurer une sécurité à la fois de l'entreprise tout en assurant la sécurité des
homogène et omniprésente. Les possibilités applications stratégiques d'aujourd'hui.
de déploiement (services de sécurité Pour en savoir plus, consultez la page
intégrés, appareils autonomes ou services www.cisco.com/go/security
de sécurité passant par le nuage) offrent un

Vous aimerez peut-être aussi