Des problèmes de chaîne d’approvisionnement aux défis liés à l’inflation, en passant par les simples pressions concurrentielles, les deux dernières années ont mis en avant la nécessité pour les entreprises de réduire leurs coûts.
Ces derniers temps, les entreprises de toutes tailles ont subi un stress financier supplémentaire, mais plus particulièrement les petites et moyennes entreprises et les organisations commerciales qui ne disposent pas du volume financier des grandes entreprises telles que celles figurant dans le S&P 500. Il est donc impératif pour ces entreprises d’adopter le cloud, la transformation numérique et le télétravail, qui se sont tous révélés efficaces pour réduire les coûts et la complexité au sein de l’entreprise.
Cependant, s’accrocher à des solutions de sécurité traditionnelles, basées sur le périmètre, pendant cette transition, peut contrebalancer les avantages escomptés en termes de coûts et de complexité. Si les entreprises ne transforment pas leur sécurité et essaient au contraire d’adapter de force les anciennes approches de sécurité dans un monde orienté vers le cloud, les coûts et la complexité augmenteront, et des défenses inappropriées qui ne sont pas conçues pour les besoins de sécurité modernes se solderont par une piètre protection des données et contre les menaces. Cette tendance est exacerbée par la situation économique actuelle qui contraint les entreprises à réduire leurs budgets informatiques, ce qui a également un impact sur leur capacité à répondre aux menaces de cybersécurité (les violations entraînant des coûts supplémentaires qui seront détaillés plus loin). Ces défis sont particulièrement avérés dans le cadre d’architectures traditionnelles coûteuses qui reposent sur des appliances impliquant des investissements CAPEX initiaux élevés.
Par bonheur, l’adoption d’une architecture Zero Trust permet de se prémunir des problèmes évoqués ci-dessus. Elle met fin aux violations coûteuses et diminue les risques tout en procurant aux entreprises une diminution de la complexité opérationnelle, une meilleure expérience utilisateur et d’autres avantages générant une plus grande rentabilité. Ainsi, les entreprises n’ont pas à choisir entre une meilleure cybersécurité et une réduction de leurs dépenses, Zero Trust leur apporte les deux.
Alors, quelle est la différence entre ces deux architectures ?
L’approche traditionnelle, axée sur le périmètre, également connue en anglais sous la dénomination « castle-and-moat security », a été conçue pour une époque où les utilisateurs, les applications et les données se trouvaient sur site. Dans la mesure où le réseau était l’endroit où tout se passait, les efforts étaient concentrés sur la sécurisation de l’accès au réseau de l’entreprise dans son ensemble. Malheureusement, une fois que les entités s’étaient introduites dans le réseau, cette méthode n’offrait que peu ou pas de protection contre les déplacements latéraux entre les ressources (ce qui signifie que la portée des violations pouvait facilement s’accroître). Pour que les utilisateurs bénéficient de protections, ils devaient être connectés au réseau, où la sécurité était appliquée. Hélas, cette architecture impliquait l’utilisation d’outils tels que des VPN et des pare-feu, qui pouvaient être identifiés sur le Web et servir de cible de choix pour les acteurs malveillants.
Une architecture Zero Trust, en revanche, prend acte du fait que les utilisateurs, les applications et les données ont tous quitté les locaux et le réseau de l’entreprise. Ainsi, au lieu de connecter les entités au réseau dans son ensemble (ce qui leur permettrait d’accéder à toutes ses ressources connectées), la sécurité Zero Trust connecte les entités à des applications et ressources spécifiques selon le principe de l’accès sur la base du moindre privilège, selon lequel les utilisateurs ne peuvent se connecter qu’aux ressources pour lesquelles ils disposent d’une autorisation, au moment où ils en ont besoin. Cette architecture fournit la sécurité en tant que service cloud (évitant les coûts CAPEX initiaux), aussi près que possible de l’utilisateur final, plutôt que de restreindre la sécurité au réseau, et garantit que les ressources sont dissimulées derrière une plateforme Zero Trust afin d’éliminer la surface d’attaque.
Vous trouverez ci-dessous quelques exemples de la manière dont les architectures de sécurité basées sur le périmètre (avec des VPN, des pare-feu et d’autres produits ponctuels traditionnels), augmentent les coûts et la complexité, ainsi que la manière dont Zero Trust peut y remédier.
Des armées d’appliances
Les architectures de sécurité traditionnelles requièrent l’utilisation de nombreuses appliances de sécurité dont l’achat, le déploiement et la maintenance sont coûteux, qu’il s’agisse d’appliances physiques ou virtuelles. À mesure que les entreprises se développent, la prise en charge et la protection d’un nombre croissant d’utilisateurs et de bureaux imposent de recourir à des appareils supplémentaires et/ou mis à niveau, dont les coûts s’accumulent rapidement. Ces charges financières sont encore amplifiées lorsque les entreprises ont voulu sécuriser le télétravail en achetant des appliances VPN supplémentaires, ou qu’elles ont essayé de sécuriser leurs applications et leurs charges de travail cloud en déployant des pare-feu virtuels supplémentaires. En général, lier la sécurité au réseau et tenter d’établir un périmètre (en constante expansion) sécurisé avec un grand nombre d’appliances (en constante augmentation) ne constitue pas une stratégie idéale.
Comme mentionné ci-dessus, une architecture Zero Trust est une architecture dont la sécurité est dissociée du réseau et où le trafic n’est pas contraint de passer par la pile d’appliances axées sur le périmètre. Au lieu de cela, les fournisseurs Zero Trust proposent une sécurité en tant que service via le cloud. Cela signifie que l’entreprise n’a pas besoin d’acheter, déployer, entretenir ni de gérer d’appliances. En revanche, le fournisseur Zero Trust a pour mission de garantir des services performants et évolutifs pour ses clients. Par conséquent, une architecture Zero Trust permet de réduire les coûts liés aux appliances. En outre, la dépendance aux coûteux réseaux privés est limitée car le trafic est envoyé vers le cloud de sécurité du fournisseur et ne doit pas être acheminé vers le réseau pour être sécurisé.
Performance et productivité
Comme nous l’avons évoqué plus haut, les architectures de sécurité traditionnelles n’ont pas la faculté de s’adapter rapidement à la croissance du personnel mondial et à l’augmentation des volumes de trafic. Cela tient au fait que les appliances disposent de capacités statiques pour servir un nombre fixe d’utilisateurs. Par conséquent, les entreprises dotées d’une architecture traditionnelle doivent souvent choisir entre le surdimensionnement (qui se traduit par une capacité inutilisée des appliances) ou se résigner à un manque d’évolutivité (synonyme de baisse des performances et d’entrave à la productivité des utilisateurs lorsqu’un trafic plus important est acheminé via les appliances). Ces deux alternatives ne sont financièrement pas avantageuses pour l’entreprise. Sans parler des problèmes de performances et d’expérience utilisateur qui surviennent lorsque la sécurité est liée au data center et que le trafic des utilisateurs distants est réacheminé vers une pile d’appliances avant d’atteindre leur destination finale sur le Web ; cela se traduit également par une perte de productivité et des coûts supplémentaires.
S’appuyer sur un cloud de sécurité Zero Trust, plutôt que de renvoyer le trafic vers une batterie d’appliances rigides (physiques ou virtuelles), garantit des performances, une évolutivité et une expérience utilisateur optimales, et par conséquent une réduction des coûts. Lorsqu’une entreprise procède à des recrutements massifs, connaît une forte augmentation du trafic utilisateur ou modifie l’emplacement géographique des utilisateurs (par exemple, loin du siège social), le cloud de sécurité du fournisseur dispose de l’évolutivité et de la portée mondiales nécessaires pour gérer sans problème les changements (à condition que son infrastructure soit suffisamment mature pour le permettre).
Des outils dissociés
Une sécurité fournie par un ensemble disparate de produits ponctuels traditionnels, dotés de tableaux de bord et d’interfaces distincts, pose de nombreux défis. La duplication ou la création de nouvelles politiques entre ces solutions alourdit inutilement la tâche des administrateurs. De plus, le fait de devoir dédier des ressources existantes ou d’embaucher et de former de nouveaux membres d’équipe pour déployer, maintenir et gérer les anciennes solutions est coûteux et fastidieux, et détourne souvent l’attention de projets plus importants. En d’autres termes, une kyrielle d’outils complexes alourdit la charge des équipes informatiques et de sécurité et gaspille les ressources. À terme, les effets négatifs affectent l’utilisateur final, dans la mesure où faire transiter le trafic par plusieurs solutions entraîne une latence et une baisse de productivité (ce qui engendre également des coûts supplémentaires à charge de l’entreprise).
En revanche, une plateforme Zero Trust exhaustive est conçue pour offrir une sécurité complète à l’ensemble de l’écosystème informatique sous la forme d’une offre unique dotée d’une unique interface d’administration. La maintenance s’en trouve réduite, la duplication des politiques devient une chose du passé et le temps de l’administrateur (et l’argent de l’entreprise) est ménagé. Une plateforme Zero Trust capable d’appliquer plusieurs politiques en une seule analyse évite aux entreprises d’enchaîner les solutions, ce qui simplifie l’expérience utilisateur tout en garantissant une sécurité efficace.
Les failles
Selon le rapport IBM Cost of a Data Breach Report 2021 (Rapport 2021 sur le coût des violations de données), les coûts liés aux violations sont passés d’une moyenne de 3,86 millions USD en 2020 à 4,24 millions USD en 2021, ce qui constitue le coût total moyen le plus élevé depuis la création du rapport il y a 17 ans. Les coûts associés aux violations peuvent prendre diverses formes, notamment : la perte de temps, de ressources et de productivité pour les administrateurs et les utilisateurs finaux, des frais juridiques, des rançons exigées par les acteurs malveillants, une atteinte à la réputation de la marque susceptible de réduire les ventes, et de lourdes amendes dues à la non-conformité aux normes de sécurité gouvernementales et commerciales.
Malheureusement, lorsqu’elles mènent leur transformation numérique, les entreprises omettent souvent de procéder à la transformation de la sécurité nécessaire pour combler les failles et les coûts qui y sont associés. Les architectures traditionnelles basées sur le périmètre n’ont pas été conçues pour suivre les utilisateurs et les données au-delà des bureaux. Elles ne servent qu’à étendre la surface d’attaque et à permettre un déplacement latéral parmi les ressources une fois qu’un utilisateur a accédé au réseau. Qui plus est, leurs fonctionnalités ne peuvent pas répondre aux cas d’utilisation modernes tels que le besoin d’analyser les données dans les applications SaaS, d’identifier les erreurs de configuration exploitables dans les instances IaaS, etc.
Une architecture Zero Trust moderne, basée sur le cloud, vous permet d’éviter de coûteuses violations et des conséquences telles que des manquements à la conformité. Comme nous l’avons mentionné précédemment, elles sont conçues pour assurer la sécurité partout dans le monde (pas uniquement sur le réseau) et s’adaptent aux besoins spécifiques de l’entreprise. Les applications d’entreprise sécurisées par une plateforme Zero Trust sont dissimulées au public afin d’éliminer la surface d’attaque. Étant donné qu’elle connecte en toute sécurité les entités à des ressources individuelles plutôt qu’au réseau dans son ensemble, elle empêche tout déplacement latéral des menaces. Outre ces avantages, les offres Zero Trust sont conçues pour répondre aux cas de figure de la sécurité moderne que doivent gérer les entreprises si elles veulent bloquer les hackers sophistiqués et éviter les violations potentielles. Elles sont par conséquent incontournables pour réduire les coûts à l’ère du cloud moderne.
Où cela nous mène-t-il ?
Zscaler Zero Trust Exchange est une plateforme de services intégrée qui agit comme un tableau de distribution intelligent pour sécuriser les communications d’utilisateur à application, d’application à application et de machine à machine, sur n’importe quel réseau et depuis n’importe quel emplacement. Elle permet aux clients d’adopter une architecture Zero Trust. Opérant dans 150 data centers répartis dans le monde entier, Zero Trust Exchange contribue à réduire les risques commerciaux tout en permettant aux entreprises de concrétiser les promesses de la transformation numérique, notamment une meilleure productivité, une informatique plus simple, une réduction des coûts et une augmentation de l’agilité de l’entreprise.
Une étude récente d’ESG a démontré que Zscaler apporte aux entreprises clientes un retour sur investissement moyen de 139 % par rapport aux architectures de sécurité traditionnelles.
Pour en savoir plus sur les façons dont Zscaler peut faire économiser de l’argent à votre entreprise, téléchargez le rapport complet d’ESG.