L'actualité ne manque pas de nous rappeler l'intérêt de disposer d'une politique de sécurité cohérente et à jour pour éviter ou au moins limiter les pertes de données, les dénis de service, ou les accès frauduleux. C'est un domaine qui se prête particulièrement bien aux audits externes récurrents.
Les solutions à mettre en œuvre vont concerner l'ensemble des composants du SI des terminaux mobiles aux serveurs, en faisant appel à des solutions basées sur des appliances ou sur des services cloud : firewall, IPS, IDS, AV, filtrage d'URL, concentrateurs SSL/IPSEC, proxy, PKI, MdM, Authentification forte, etc
Le traitement par liens et par classes de services qui avait cours pour la gestion des réseaux s'oriente résolument vers une approche applicative. Le routage, la gestion des performances, la supervision et l'exploitation sont ainsi dictés par les applications, en fonction de leurs caractéristiques. Typiquement, face au dysfonctionnement d'une application, on ne veut plus savoir si le réseau est globalement opérationnel, mais si il délivre les performances requises par l'application en question, de bout en bout.
Organiser et contrôler le réseau en fonction de la nature et des contraintes de chaque application touche plusieurs domaines :
Les solutions à mettre en œuvre vont concerner la globalité de la chaine de liaison ou seulement des zones ciblées telles que le datacenter, le wan international, le LAN : architecture SDN, WAS, caching, routage par exception, CDN, accélérateur web, appliance de performance applicative, sondes, etc
Points d'entrée dans le système d'information, les terminaux doivent pouvoir être surveillés et managés pour d'évidentes raisons de sécurité qui s'ajoutent aux classiques aspects d'exploitation : push et mises à jour d'application, prise de main à distance etc. Ces terminaux sont désormais multiples, fixes ou mobiles : PC, tablette, smartphone, montres, voitures etc. La diversité des OS notamment mobiles entraine une évolution des plateformes de management traditionnelles qui sont désormais concurrencées par nombre de solutions de gestion des terminaux mobiles. Ces MdM sont de plus en plus incontournables pour rendre cohérente la politique de sécurité de l'entreprise, via des mécanismes de contrôle de conformité et de chiffrement sécurisant les données et applications sensibles.
La question de la propriété des terminaux va aussi influer fortement sur le choix des solutions cibles. Faut-il libérer les énergies individuelles et réduire les investissements ou tout contrôler en investissant ? BYOD or not BYOD, that is the question.
Si la technologie de transport ne fait plus débat avec Ethernet à tous les étages, la prise en compte d'IP, voir des applications dans la gestion du réseau local se généralise. Et même avec les très hauts débits de plus en plus accessibles (10G voir 40G et 100G), il arrive fréquemment que cela ne dispense pas de mettre de l'intelligence dans le réseau pour garantir le bon fonctionnement de toutes les applications, unicast, multicast ainsi que la disponibilité associée.
Quant à la composante sans fil du réseau local, elle doit fréquemment faire le grand écart entre un service de confort de type hotspot public et un service de production nécessitant disponibilité, sécurité et qualité de service, quelles que soient les contraintes d'environnement.
L'évolution du plan de routage et des instances associées est aussi une source d'optimisation du réseau, par exemple par le biais de la généralisation d'IPV6 ou encore par la mise en place d'un peering BGP avec un GIX local.
Gérer, configurer, superviser devient vite un enjeu majeur quand l'infrastructure croit.
La complexité des solutions rend d'autant plus nécessaire la mise en place d'outils de pilotage simples et efficaces capables de fédérer les différentes infrastructures déployées.
Or, les outils classiquement utilisés sont souvent multiples, dépendant des produits et adaptés à une population très technique au sein de l'entreprise, ce qui ne répond que rarement aux besoins.
L'enjeux dans ce domaine est de cartographier les solutions techniques en place et surtout les besoins de configuration, de gestion et de supervision exprimés par les différentes populations concernées par ces sujets. Le contenu du rapport quotidien mis à disposition du DSI n'a presque rien à voir avec les rapports de logs remontés automatiquement à l'expert sécurité.