6. Gardez-le en toute sécurité

La cybersécurité n’est plus une couche ajoutée à la fin d’un projet. Un paysage de menaces de plus en plus sophistiqué et des environnements informatiques de plus en plus distribués obligent les entreprises à intégrer la sécurité dans tous les aspects de leurs modèles informatiques hybrides, depuis les systèmes sur site jusqu’aux applications cloud. Une infrastructure sûre et résiliente est vitale pour réduire les risques et accroître la fiabilité des systèmes et applications critiques pour les missions.

La sécurité est devenue la priorité des projets informatiques. Selon Computerworld Tech Forecast, au cours des 12 prochains mois, 60 % des entreprises prévoient d'augmenter leurs dépenses dans les technologies de sécurité pour essayer de réduire le risque d'une attaque susceptible de perturber les opérations et entraîner des pertes financières ou nuire gravement à la réputation de l’entreprise.

Qu’est-ce qui importe le plus?

Sélectionnez le projet technologique qui revêt le plus d’importance pour vous et comparez votre choix à celui d'autres DSI:

Technologies de sécurité
#1
Analytique
#2
Virtualisation
#3
Cloud hybride
#4
Cloud public
#5
Cloud privé
#6
Le BYoD et la consumérisation de l’IT
#7
Le data management
#8

À quoi ressemble le succès?

Sélectionnez l'objectif premier de votre projet technologique le plus important:

  • 6Maintenir ou améliorer les niveaux de service attendus
  • 3Améliorer la satisfaction/l'expérience client
  • 2Augmenter la productivité
  • 4Générer des flux de revenus nouveaux ou accrus
  • 5Réduire les coûts
  • 1Atteindre les objectifs de sécurité, de confidentialité ou de conformité

Comme le montre la recherche IDG la sécurité est devenue un point de convergence pour les projets informatiques et les résultats commerciaux.

Source: Etude CIO, IDG 2018

Les menaces croissantes ont conduit de nombreuses organisations à intégrer étroitement la sécurité dans leurs stratégies informatiques globales sur toutes les plates-formes et tous les systèmes, et à les intégrer dans des fonctions telles que le développement de logiciels. Plus de la moitié des DSI sondés au cours de l'enquête Etude CIO, IDG 2018 ont déclaré que la sécurité faisait désormais partie intégrante de la stratégie informatique. Dans les secteurs fortement réglementés, notamment les soins de santé et les services financiers, ces pourcentages sont beaucoup plus élevés (respectivement 68 % et 64 %).

Sécurité-IT : Synchronisation

65%: La stratégie de sécurité informatique fait partie intégrante de notre stratégie informatique globale 30%: La stratégie de sécurité informatique est vaguement intégrée à notre stratégie informatique globale 4%: Les investissements en matière de sécurité informatique sont généralement réactifs en réponse à des défis ou à des événements liés à la sécurité informatique 30% 4% 65% 65%: La stratégie de sécurité informatique fait partie intégrante de notre stratégie informatique globale 30%: La stratégie de sécurité informatique est vaguement intégrée à notre stratégie informatique globale 4%: Les investissements en matière de sécurité informatique sont généralement réactifs en réponse à des défis ou à des événements liés à la sécurité informatique 30% 4% 65%

Source: Etude CIO, IDG 2018

«La sécurité est intégrée à chaque initiative et à chaque capacité initiale. Ce n'est pas quelque chose que vous réalisez à la fin d'une étape importante,» explique Cheriyan. «Tandis que l’orchestration est organisée entre les installations publiques, privées, sur site et de co-location, la sécurité doit en faire partie intégrante. Et lorsque vous implémentez de nouvelles fonctionnalités, tous les différents aspects de la sécurité, à savoir la gestion des accès ou les tests de vulnérabilité, doivent être conçus pour chaque nouvelle fonctionnalité.»

«La sécurité est intégrée à chaque initiative et à chaque capacité initiale. Ce n'est pas quelque chose que vous réalisez à la fin d'une étape importante.»

– Anil Cheriyan,
DSI chez, SunTrust Banks

L'informatique hybride peut renforcer la posture de sécurité d'une organisation car elle offre la possibilité d’étalonner vos décisions et de choisir le meilleur emplacement pour chaque élément de vos données. Le défi, toutefois, ne réside pas tant au niveau de l’emplacement des données ; mais plutôt dans la complexité supplémentaire du système de protection de l'information au moment où elle traverse des environnements sur site, clouds public et privé.

«Chaque fois que vous rendez votre environnement plus complexe, il y a un risque de commettre plus d'erreurs,» explique William Mayo, DSI de Broad Institute. «Et en fin de compte, c'est la force motrice qui sous-tend les dev-ops/no-ops dans tout cet espace. À mesure que votre environnement devient plus complexe, les vieilles méthodes ne s'adaptent tout simplement pas.»

Un audit complet de la sécurité et de la gouvernance représente un premier pas majeur dans le renforcement des pratiques de sécurité informatique hybride. L'audit doit inclure une évaluation de toutes les politiques et privilèges de l'utilisateur, de même que l'emplacement et le mode de stockage des données au sein de l'organisation.

La visibilité de bout en bout permettra aux équipes de sécurité d'introduire la bonne combinaison de couches de sécurité et de contrôles afin d'assurer la reproductibilité et de créer des systèmes de protection dans l'ensemble de l'infrastructure.

Les techniques de sécurité centrées sur les données, combinées à des contrôles basés sur l'identité, s’imposent comme le meilleur mode de défense contre l'accès non autorisé aux informations et aux systèmes à travers les environnements. Les entreprises déploient des techniques de cryptage avancées pour protéger les données au repos, qui circulent et celles qui sont en cours d’utilisation sur les cloud publics et privés et les systèmes d'entreprise. La gestion des identités offre plus de droits d'accès basés sur les rôles dans les catalogues de services et les annuaires d'entreprise.

Par exemple, AmeriPride a intégré les solutions d'identité dans son équipe de sécurité en déplaçant davantage d'applications et d'infrastructures vers le cloud dans le cadre de sa Transformation informatique hybride, selon Jeff Baken, Directeur des infrastructures de la compagnie de location d'uniformes et de fourniture de linge. «Nous essayons d'établir davantage de solutions axées sur les rôles et les profils,” dit-il, “peu importe que les utilisateurs soient à la maison, au bureau ou à l'usine. Nous autorisons l'accès en fonction de l'utilisateur, du lieu où il se trouve ou de ce qu'il veut faire.»

«Peu importe que les utilisateurs soient à la maison, au bureau ou à l'usine. Nous autorisons l'accès en fonction de l'utilisateur, du lieu où il se trouve ou de ce qu'il veut de faire.»

– Jeff Baken,
Directeur des infrastructures, AmeriPride
Rôle Clef

6. Le Block

6 étapes pour améliorer la sécurité informatique hybride
1 2 3 4 5 6 Introduire la sécurité dans le cycle de vie du développement logiciel pour améliorer la sécurité et réduire le coût des correctifs de vulnérabilité. Construire une approche fondée sur la sécurité des données, avec le cryptage comme modèle central. Se déployer sur une infrastructure renforcée de manière dynamique pour réduire les risques liés au trafic du centre de données virtualisé. Implémenter une solution de gestion d'accès partagée qui intègre des identités basées sur le Cloud avec des répertoires d'identité d'entreprise. Surveiller, détecter et répondre de manière proactive aux menaces de sécurité. Intégrer les stratégies de sécurité dans l'infrastructure cloud et sur site pour maintenir une conformité réglementaire permanente. 1 2 3 4 5 6 Introduire la sécurité dans le cycle de vie du développement logiciel pour améliorer la sécurité et réduire le coût des correctifs de vulnérabilité. Construire une approche fondée sur la sécurité des données, avec le cryptage comme modèle central. Se déployer sur une infrastructure renforcée de manière dynamique pour réduire les risques liés au trafic du centre de données virtualisé. Implémenter une solution de gestion d'accès partagée qui intègre des identités basées sur le Cloud avec des répertoires d'identité d'entreprise. Surveiller, détecter et répondre de manière proactive aux menaces de sécurité. Intégrer les stratégies de sécurité dans l'infrastructure cloud et sur site pour maintenir une conformité réglementaire

Visionner les points clés

Plongez plus profondément dans l’informatique hybride

Guide stratégique du DSI

Créez un plan de jeu pour accélérer la transformation numérique avec la bonne combinaison de technologies de l’information hybride.