Quels sont les principaux aspects de la sécurité de périphérie ?
La sécurité de périphérie se concentre sur les mêmes risques fondamentaux que la sécurité traditionnelle : identité, périphérique et réseau pour protéger les données. Elle s’ajoute généralement aux solutions de sécurité traditionnelles pour protéger ces données en dehors de ce que l’on peut considérer comme les principales garanties de sécurité traditionnelles.
En matière d’identité, la sécurité de périphérie exploite la gestion des identités pour s’assurer que l’utilisateur ou l’appareil s’est authentifié correctement et dispose de l’autorisation appropriée pour accéder à la ressource spécifique. Certains affirment que l’accès à l’authentification unique (SSO) et à l’identité fédérée sont des tentatives de création d’une structure de confiance étendue pour faciliter l’accès plus simple à des systèmes disparates.
En ce qui concerne les périphériques, la sécurité de périphérie cherche à étendre les protections basées sur les données et l’identité au périphérique. La surveillance comportementale, le marquage des données et la gestion des données sont quelques-uns des aspects de l’informatique de périphérie qui sont de plus en plus appliqués et appliqués au niveau des périphériques. Ces couches reposent sur des protections EDR traditionnelles, qui sont désormais moins dépendantes des appliances externes pour fonctionner.
Les protections réseau sont également essentielles à une architecture de sécurité de périphérie complète. Les solutions SASE (Secure Access Service Edge) offrent un accès complet au cloud et une sécurité périmétrique. Ces solutions se superposent généralement aux pare-feu physiques et virtuels pour assurer une traversée fluide des utilisateurs, des actifs et des données entre les segments de réseau.
Considérations relatives à la mise en œuvre de l’architecture de référence de la sécurité de périphérie
À l’instar d’une architecture de sécurité réseau plus traditionnelle, une architecture de sécurité de périphérie nécessite une planification stratégique et une compréhension de l’environnement sécurisé. Il peut être simplifié, cependant, de donner une idée de la manière de la mettre en œuvre.
Si cela vous aide, pensez à la périphérie sécurisée comme à l’extérieur d’un bâtiment. Une fois à l’intérieur de ce bâtiment, chaque pièce dispose d’un bord sécurisé. Ces bords sécurisés peuvent être des portes ouvertes, permettant un accès sans entrave ou verrouillés pour limiter l’accès. Les caméras de sécurité observent la migration des personnes et des données.
Avec cette analogie en place, vous devez tenir compte de quelques points à prendre en compte lors de la mise en œuvre d’une architecture de sécurité de périphérie.
- Évolutivité . La nouvelle périphérie amorphe et virtuelle est conçue pour être malléable et évolutive. Au lieu d’appliances et de virtualisation sur site, pensez cloud et conteneurs. Ces environnements sont conçus pour évoluer rapidement pour répondre à la demande. L’environnement les protège également.
- Gestion complète des données. Les données ne résident plus seulement dans les quatre murs d’une entreprise. Pour les entreprises qui ont une forte présence dans le cloud, il est très probable que les données existent en grande partie hors site. Par conséquent, il est essentiel de pouvoir sécuriser ces données dans le cloud et les environnements distants dans lesquels elles résident et sont utilisées. Cela nécessite une solution de sécurité de périphérie, car il est impossible de déployer des protections d’appliance physique dans cet environnement.
- Gestion solide des identités. En raison de la nature distribuée de la périphérie virtuelle, il est important de s’assurer que toute personne entrant dans la périphérie virtuelle dispose de l’autorité nécessaire. La gestion des identités doit inclure une authentification robuste pour identifier la personne et une autorisation pour garantir qu’elle accède aux ressources dont elle dispose.
- Gestion rationalisée des accès. L’identité fédérée et l’authentification unique sont essentielles pour garantir une transition fluide entre les actifs. La sécurité de la périphérie devient fastidieuse et fastidieuse lorsque l’accès est bloqué et exigé pour chaque actif différent.
- Résilience . Une périphérie sécurisée doit être capable d’atténuer certains types d’attaques, comme les attaques par déni de service distribué (DDoS). Ces types d’attaques sont plus importants pour les environnements distribués, car ils peuvent perturber l’accès distribué à ces environnements. La résilience de la périphérie sécurisée favorise les opérations commerciales.
Lecture associée : Qu’est-ce qu’une architecture de résilience ?
Pure Storage renforce la sécurité à la périphérie
Pure Storage propose plusieurs solutions pour maintenir et restaurer votre environnement distribué. Des solutions comme Purity//FA vous aident à gérer le stockage en toute transparence, que ce soit sur site ou dans le cloud. Purity//FA fournit des outils de gestion résilients et évolutifs pour garantir une gestion appropriée des données au sein de votre périphérie sécurisée.
Si le pire se produit, Pure Protect //DRaaS ™ offre une solution de reprise cloud immuable et résiliente qui vous permet de reprendre rapidement le rythme. Elle garantit une reprise en toute simplicité où que vous soyez.
Conclusion
La périphérie sécurisée est un concept nouveau dans le sens où elle nécessite des protections pour les infrastructures technologiques plus traditionnelles et les étend pour répondre à des besoins environnementaux plus étendus. Lorsque l’informatique et les entreprises sont de plus en plus distribuées, il n’a jamais été aussi important de pouvoir sécuriser cet environnement.
Pure Storage
peut vous aider. Nous proposons des solutions qui maintiennent votre environnement distribué en fonctionnement et qui permettent de récupérer tout ou partie de celui-ci à tout moment.