Qu’est-ce que la sécurité périphérique ?

La sécurité périphérique fait référence à un type de sécurité pour les données d’entreprise qui ne résident plus au sein des limites protectrices d’un datacenter centralisé. Elle permet de protéger les utilisateurs et les applications les plus éloignés, ou à la « périphérie » du réseau d’une entreprise, là où les données sensibles sont particulièrement vulnérables aux menaces de sécurité.

Qu’est-ce que l’informatique de périphérie (l'Edge Computing) ?

L’informatique de périphérie (le Edge Computing) fait référence à la façon dont les ressources de l’entreprise sont mises à disposition. Plutôt que de faire appel à un datacenter centralisé pour stocker, traiter et distribuer les applications et les données, l’informatique de périphérie s’effectue à proximité directe de la source des données. Alors qu’un datacenter peut être installé à des centaines voire des milliers de kilomètres des utilisateurs finaux, l’informatique de périphérie s’exécute à proximité des appareils où les informations sont consultées. Les données sont traitées par des serveurs locaux voire par les appareils eux-mêmes, ce qui permet aux entreprises de livrer des applications aux clients et aux collaborateurs bien plus rapidement.

Plus spécifiquement, l’informatique de périphérie permet aux entreprises de fournir un accès optimal aux applications cloud public ou privé et SaaS, peu importe où les points de terminaison se trouvent.

En assurant le traitement à la périphérie et en transmettant uniquement les données pertinentes, l’informatique de périphérie élimine la latence de la bande passante dans les cas où un transfert d’informations quasi instantané est essentiel. Elle fournit une architecture informatique ouverte et distribuée qui permet une informatique en temps réel pour les collaborateurs mobiles partout dans le monde, et qui alimente les technologies de plus en plus importantes de l’Internet des objets (l'iot). Les applications intelligentes (nourries par l'intelligence artificielle et le machine learning) et les appareils de l’Internet des objets peuvent répondre instantanément aux données, et les entreprises peuvent honorer la promesse d’un accès fiable et rapide aux applications et aux données.

Quelles sont les problématiques de sécurité de l’informatique de périphérie, et en quoi la sécurité périphérique aide-t-elle ?

Si l’informatique de périphérie offre de nombreux avantages aux entreprises (de la start-up à la multinationale), elle augmente également le risque que des menaces à la cybersécurité pénètrent dans le réseau d’entreprise. Le déploiement de centaines d’appareils d’informatique de périphérie crée des centaines de points d’entrée potentiels pour les attaques de type DdoS et autres violations de sécurité, ce qui constitue une préoccupation de taille car de nombreux points de terminaison disposent d’une connectivité Internet intégrée. Cela signifie que l’équipe informatique ne dispose plus d’un contrôle centralisé ou d’une visibilité complète. Et à mesure que la surface d’attaque s’étend, la protection des données qui résident ou se déplacent sur les appareils périphériques constitue une problématique de sécurité de taille pour les RSSI et les directeurs techniques.

Le cloud computing et l''intensification de l'usage des réseaux sociaux accentuent aussi ces menaces. La sécurité périphérique résout ce problème en fournissant une pile de sécurité intégrée pour vous protéger contre les menaces de type zero-day, les logiciels malveillants et autres vulnérabilités au point d’accès. Plutôt que de rediriger le trafic Internet via un réseau WAN pour se protéger contre les dangers de la connectivité Internet, les entreprises peuvent router le trafic de façon sécurisée vers le point d’accès le plus proche.

Quels sont les composants de la sécurité périphérique ?

Une stratégie de sécurité périphérique efficace se compose de plusieurs éléments essentiels :

Une sécurité des appareils périphériques pour protéger les points de terminaison

Les appareils de l’informatique de périphérie peuvent prendre n’importe quelle forme, des micro datacenters au sein de sites distants aux capteurs, caméras de sécurité, caisses enregistreuses et routeurs, qui exigent un traitement local rapide au sein du vaste réseau des appareils de l’Internet des objets. Et ces points de terminaison sont partout. L’adoption rapide de modèles de télétravail en réponse à la pandémie mondiale a introduit des millions de bureaux distants distribués et d’appareils BYOD, des ordinateurs portables aux smartphones et tablettes, que la direction informatique doit gérer.

Souvent, le design de ces appareils périphériques donne la priorité à la fonctionnalité et à la connectivité, au détriment de la sécurité. Nombre d’entre eux sont dépourvus d’interface utilisateur, ce qui pose des problématiques supplémentaires en termes de visibilité informatique. Et parce qu’ils sont souvent petits et physiquement exposés, un appareil situé à la périphérie du réseau court également le risque d’être volé.

Certaines stratégies pensées pour sécuriser la périphérie, comme les connexions VPN vulnérables, peuvent augmenter l’exposition aux menaces de type zero-day. Par contraste, une sécurité efficace des appareils périphériques offre à l’équipe informatique une vue unifiée pour gérer et surveiller aisément l’ensemble des appareils. L’authentification continue des utilisateurs est automatisée, avec des stratégies de contrôle d’accès en place pour vérifier que les utilisateurs sont qui ils affirment être avant de se voir accorder l’accès aux données d’entreprise.

La sécurité du cloud pour protéger les données à la périphérie

Si la sécurité des appareils périphériques est importante, la sécurité périphérique du cloud est essentielle. Bien que le cloud soit encore l’emplacement de prédilection pour l’agrégation et l’analyse des données, les énormes volumes de données produits par les appareils connectés à Internet requiert beaucoup plus de traitement. Le traitement des données nécessite alors une puissance de calcul majeure. L’informatique de périphérie déplace les ressources de traitement et de stockage des données plus près de la source pour gérer la charge, mais les mouvements des données de la périphérie vers le cloud, et tout particulièrement du cloud vers la périphérie, les rendent encore plus vulnérables aux attaques.

À mesure que les entreprises perfectionnent leur transformation numérique et déplacent les capacités cloud au sein du WAN vers les utilisateurs à la périphérie, les secteurs, tels que ceux de la santé et de la finance, ont encore plus à faire pour protéger les données sensibles, qui s’accompagnent d’exigences de conformité strictes. La sécurité périphérique touche de nombreux autres domaines : voitures autonomes, réalité augmentée, réalité virtuelle, objets connectés, robotique...La sécurité périphérique cloud donne la priorité aux essentiels de la sécurité comme le chiffrement, tant pour les données stockées localement que pour les données en transit entre le cœur du réseau et les appareils de l’informatique de périphérie.

La sécurité périphérique du réseau pour protéger l’accès à Internet

La mise en place de la périphérie réseau signifie que les utilisateurs ont besoin d’un accès Internet direct aux applications cloud et SaaS. Mais bien que cette connectivité améliore l’accès pour les utilisateurs, elle augmente également le risque que des activités malveillantes passent d’Internet au réseau d’entreprise.

Avec la sécurité périphérique du réseau, Internet devient une méthode fiable pour se connecter aux ressources d’entreprise. Ce composant important fournit les fonctionnalités de sécurité dont les entreprises ont besoin pour sécuriser l’accès sans compromettre les performances. Parmi les solutions de sécurité périphérique du réseau figurent le filtrage Web, les solutions anti-malware, les systèmes de prévention des intrusions et les pares-feux de dernière génération, qui autorisent ou interdisent le trafic en fonction des adresses IP, autant de fonctionnalités souvent intégrées au réseau logiciel SD-WAN de l’entreprise.

À quoi ressemble la sécurité de l’informatique de périphérie aujourd’hui ?

Pour répondre au besoin d’un modèle de cybersécurité reflétant les nouvelles exigences de sécurité, Gartner a proposé en 2019 un nouveau concept baptisé SASE, ou Secure Access Service Edge, qui unifie les capacités SD-WAN et les fonctionnalités de sécurité réseau au sein d’un service cloud.

Le cadre SASE inclut des capacités telles qu’un CASB (Cloud Access Security Broker), un pare-feu en tant que service (FWaaS) et des solutions de sécurité Zero Trust, toutes disponibles au sein d’un modèle de service cloud qui simplifie l’informatique.

L’architecture SASE permet également aux entreprises de rapatrier le réseau et la sécurité au sein du cloud, où résident les applications et les données, et de garantir un accès sécurisé indépendamment de l’emplacement de l’appareil. Elle fournit un ensemble de bonnes pratiques pour sécuriser les applications et les données, à une époque où le travail s’effectue de partout et où les utilisateurs constituent le nouveau périmètre réseau.

Comment les solutions de sécurité périphérique Citrix aident les entreprises à garder une longueur d’avance sur les menaces

Citrix unifie les fonctions de sécurité périphérique au sein d’une pile de sécurité unique qui inclut :

Ressources supplémentaires