Par Avi Posesorsky, directeur régional des ventes à Fortinet
La pandémie de COVID-19 a peut-être rétréci de beaucoup nos cercles sociaux, mais elle a eu l’effet contraire sur le périmètre de réseau. Jadis un point d’accès limité en périphérie, le périmètre couvre maintenant l’entièreté de l’infrastructure informatique, des appareils mobiles, des bureaux à la maison, aux succursales et aux centres de données d’entreprise, en passant par les nuages publics.
La plupart des entreprises évoluaient probablement déjà vers un modèle d’accès à distance flexible, mais on ne peut nier que la pandémie a accéléré cette transition. La crise sanitaire (et ses conséquences pour les gestionnaires des technologies de l’information de tous horizons) met en lumière l’importance d’établir un plan de continuité des activités et de prévoir les défis à venir.
Et ces défis se dressent à l’horizon. Avec l’avènement de la 5G, il ne suffira plus d’assurer un accès à distance sécurisé de n’importe où, avec n’importe quelle application et sur n’importe quel appareil. Les mécanismes de décision sur les données et les transactions se déplaceront en périphérie du réseau et vers le nuage. Pour protéger ces systèmes et assurer l’intégrité des données et des appareils, il faudra réfléchir aux réseaux et à la sécurité autrement.
Les gestionnaires des TI devront bientôt passer en mode post-pandémie et jeter les bases d’une stratégie à long terme adaptée à la 5G. Pour se préparer à cette nouvelle réalité, il faut mettre l’accent sur trois éléments.
Tout d’abord, les solutions doivent être axées sur la performance. Les systèmes de sécurité ne doivent jamais devenir des freins ni sacrifier la visibilité, l’expérience utilisateur ou la sécurité sur l’autel de la performance. Les appareils gagnent en rapidité, et l’accès réparti aux ressources s’élargit. Les entreprises ont donc besoin d’outils de sécurité capables de prendre en charge des infrastructures et des expériences hypermodulables et hyperconnectées. Malheureusement, bien des solutions de sécurité sont à la traîne des nouvelles technologies et des exigences commerciales, sans parler des activités frauduleuses des cybercriminels.
Ce ne sont pas tous les fournisseurs qui ont consacré le temps et les ressources nécessaires pour s’assurer que leurs systèmes de sécurité puissent atteindre la vitesse requise par les entreprises modernes. Puisque la 5G promet une réduction du temps de latence, une performance élevée et une extensibilité considérable, les gestionnaires des TI devront s’atteler à la tâche pour s’assurer que leur arsenal de sécurité est à la hauteur.
Ensuite, il faut voir la réseautique et la sécurité comme deux facettes d’un même système intégré. Contraints de s’adapter aux besoins changeants des entreprises, les réseaux actuels possèdent une structure très fluide. Malgré cette flexibilité, les systèmes de sécurité se concentrent souvent sur un seul élément ou un seul segment du réseau. L’adoption d’une approche intégrée unique permettrait d’adapter et de moduler l’arsenal tout naturellement lorsque l’infrastructure réseau évolue ou se développe.
Une interconnectivité performante entre les systèmes de sécurité et le réseau est aussi essentielle. La convergence est la seule avenue possible pour que les mécanismes de détection et de prévention des menaces s’adaptent à l’évolution du réseau et à la vitesse de la 5G.
Ce qui nous amène à notre dernier point : il faut concevoir des solutions de sécurité rapides. Les nouvelles plateformes intégrées et les frontières de réseau changeantes vont de pair avec la fluctuation des appareils et des applications interconnectés. Pour répondre à la demande, il faudra miser sur une intelligence artificielle avancée, qui a une capacité décisionnelle instantanée.
Il apparaît peu probable que les solutions de sécurité classiques qu’utilisent certaines entreprises puissent répondre aux demandes d’un monde en 5G. Pour relever les défis inédits soulevés par la 5G, il faut des solutions tout aussi inédites. Les entreprises feraient bien de se préparer pour l’avenir dès maintenant, en priorisant la performance, l’intégration et la vitesse. Établir un plan aujourd’hui facilitera l’intégration de solutions de sécurité de pointe pour réagir à la prochaine révolution technologique.