Customer Q&A : Une approche sans friction "" de la cybersécurité
Sajawal Haider explique pourquoi la visualisation et la segmentation adaptative d'Illumio créent une approche sans friction "" pour la sécurité des centres de données et de l'informatique en nuage.
Illumio est l'approche la plus simple et la plus unifiée de la segmentation à l'intérieur du centre de données et de la sécurité de l'informatique en nuage que j'ai vue sur le marché, car elle ne nécessite pas de changements complexes dans le réseau, offre une visibilité complète et peut être mise en œuvre à partir d'un point de contrôle central.
Sajawal Haider est RSSI à Conseillers Oak Hilloù il est responsable de la stratégie et des opérations en matière d'infrastructure. Les points de vue, opinions et positions exprimés dans le présent document sont les siens et ne reflètent pas les points de vue, opinions ou positions d'Oak Hill Advisors ou de tout autre employé de cette société.
Que fait Oak Hill Advisors ?
Oak Hill Advisors est un conseiller en investissement de crédit multi-stratégies de premier plan, qui gère environ 31 milliards de dollars d'investissements liés à des crédits performants et en difficulté en Amérique du Nord, en Europe et dans d'autres régions du monde. La société investit pour le compte d'un groupe d'investisseurs diversifié et mondial.
Quels sont les plus grands défis auxquels votre équipe informatique est confrontée ?
Au cours des deux dernières années, nous avons mis davantage l'accent sur l'utilisation de la technologie pour répondre plus efficacement à nos besoins commerciaux, tant au niveau du front office que du back office. En tant qu'entreprise en pleine croissance, nous consacrons beaucoup d'efforts à la rationalisation des processus opérationnels, à l'automatisation des tâches répétitives et à l'identification de nouvelles opportunités dans le domaine de l'analyse avancée afin d'améliorer encore notre approche en matière de prise de décisions d'investissement.
Le plus grand défi auquel notre équipe est confrontée est exactement le type de problème que vous espérez rencontrer : nous devons suivre le rythme de la croissance rapide de notre entreprise. Au cours des trois dernières années, nous avons enregistré une croissance significative des actifs sous gestion et du nombre d'utilisateurs professionnels qui dépendent de nos systèmes.
Sur le plan technologique, nous sommes confrontés à un autre défi : nous sommes une entreprise "cloud-first". Alors que nous nous efforçons de tirer parti de divers services SaaS et IaaS, il est essentiel de s'assurer que nous choisissons les bons fournisseurs dans cette transition vers le cloud, tout en les utilisant correctement et en protégeant nos actifs.
Comment l'accent mis sur les besoins des entreprises modifie-t-il votre approche de la cybersécurité ?
Du point de vue de l'entreprise, notre approche de la sécurité est passée de la protection des serveurs et des données à une approche basée sur les risques. Il s'agit essentiellement de comprendre comment chaque système et les données associées sont mis en correspondance avec un processus d'entreprise afin de calculer le risque et la protection requise.
D'un point de vue technologique, notre approche de la sécurité est passée d'une approche de pare-feu basée sur le périmètre à une approche stratifiée, dans laquelle nous disposons d'un cadre unifié qui nous permet de tout voir dans son contexte - une approche stratifiée des courtiers d'accès au cloud à de multiples outils, tels que l'EDR (endpoint detection & response) fonctionnant sur les ordinateurs de bureau, au déploiement de multiples outils d'audit, tout en passant de contrôles de sécurité de type réseau à des outils plus visuels et à des cadres de politique de sécurité unifiés tels qu'Illumio.
Pourquoi avez-vous choisi Illumio ?
Personnellement, j'ai une certaine expérience de la micro-segmentation et je crois en l'importance de la segmentation au sein du centre de données et de l'informatique en nuage. Nous savions qu'il nous faudrait atténuer l'impact en cas de violation ou d'infection. Je pense qu'en cas de violation, le cadre opérationnel adéquat vous permet de l'identifier et de la contenir rapidement.
J'aime les capacités visuelles d'Illumio. Dès que j'ai vu le produit, j'ai pu constater qu'il y avait beaucoup à apprendre sur la façon dont nos utilisateurs se servent des applications et sur la façon dont nous pouvons tirer parti d'Illumio pour séparer les environnements d'application. La planification de la migration vers le nuage, qui se profilait à l'horizon, a également contribué à notre décision d'opter pour Illumio.
Ce que je considère comme la véritable valeur d'Illumio, ce n'est pas seulement la rapidité avec laquelle nous pouvons appliquer la politique, très franchement. C'est qu'en permanence, grâce à son aspect visuel, nous avons une très bonne visibilité du contexte de ce qui se passe dans nos systèmes.
Ainsi, nous savons toujours exactement ce qui communique à l'intérieur de notre centre de données et de notre environnement en nuage. Illumio nous aide à identifier ce que nous ne savons pas ou à qui nous adresser pour obtenir rapidement quelque chose concernant nos politiques de sécurité. Je pense que c'est la plus grande proposition de valeur pour mon équipe.
Comment avez-vous mis en place Illumio dans votre environnement ?
Nous avons utilisé Illumio pour certains des cas d'utilisation prévus, mais aussi pour quelques situations tout à fait inattendues.
L'une des initiatives prévues consistait à segmenter nos environnements de développement, d'assurance qualité, de test et de production. Un autre projet prévu était la segmentation des utilisateurs et des applications. Chaque utilisateur n'a pas besoin d'interagir avec chaque application ; mais dans le passé, il était vraiment difficile de créer des règles basées sur cela.
Deux cas d'utilisation inattendus que nous avons rencontrés concernaient une évaluation de la sécurité que nous menions, ainsi que l'application des capacités de chiffrement d'Illumio. Parce que nous avions Illumio dans l'environnement, une équipe externe d'évaluation de la sécurité a pu venir et réduire le projet d'évaluation de deux semaines et demie. Ils ont pu comprendre rapidement ce qui se passait dans l'environnement, au lieu de suivre leur méthode d'évaluation traditionnelle. L'autre projet non planifié concernait le cryptage des connexions entre les serveurs. Honnêtement, si nous n'avions pas eu Illumio, nous n'aurions pas pu avoir un plan de migration accéléré vers Amazon Web Services, car nous aurions dû recoder certains de nos systèmes pour introduire le cryptage entre eux. Illumio joue actuellement ce rôle avec certains serveurs, mais à l'avenir, nous envisageons de l'étendre à toutes les applications.
Qu'est-ce qu'Oak Hill Advisors peut faire avec Illumio que vous ne pouviez pas faire auparavant ?
Illumio nous permet de déployer et d'appliquer des politiques de sécurité à partir d'une plateforme dans un modèle de déploiement centralisé. Sans Illumio, nous serions obligés d'utiliser différents outils avec les compétences très spécifiques qu'ils requièrent, et parfois des compétences difficiles à trouver pour obtenir des fonctionnalités similaires.
La caractéristique la plus utile d'Illumio est son approche unique de la visibilité et du contrôle des charges de travail. Nous n'avons pas besoin de proxyer notre trafic ; nous n'avons pas besoin d'installer de nouveaux outils dans l'environnement global et de modifier les flux de trafic pour obtenir une visibilité en direct de nos environnements. Avec Illumio, nous installons un agent sur ces machines et obtenons une visibilité complète.
Avec Illumio, nous sommes en mesure de tirer parti des actifs d'infrastructure déjà disponibles et de déployer une segmentation pour la sécurité qui n'existait pas auparavant.
Comment voyez-vous les organisations modifier leur approche de la sécurité des centres de données et des nuages ?
Je pense que la plupart des organisations abordent la sécurité des nuages comme une extension de leur cadre de sécurité actuel. Avec l'accélération de la transition vers l'informatique dématérialisée, le cadre général évoluera lui aussi vers un modèle davantage axé sur l'informatique dématérialisée, ce qui nécessitera une plus grande souplesse dans les opérations de sécurité et une couverture étendue des plates-formes.
En raison de l'adoption de l'informatique dématérialisée et de l'hyperconvergence dans le centre de données, la relation de confiance entre le département informatique et la base d'utilisateurs est réellement en train de changer. Autrefois, les services informatiques testaient les applications et les mettaient ensuite à la disposition des utilisateurs. Le département informatique doit maintenant étendre la confiance aux utilisateurs finaux, car ils peuvent se connecter à un portail, utiliser une carte de crédit pour le payer et commencer à l'exploiter.
Les services informatiques doivent vraiment avoir la capacité d'analyser chaque application utilisée dans l'environnement en ligne, mais aussi se concentrer sur les outils qui peuvent créer une posture de sécurité adaptative.
Et pour l'environnement du centre de données et les charges de travail qu'une organisation gère, Illumio fournit cette posture de sécurité.
Étant donné qu'Illumio offre une visibilité unifiée et des politiques de sécurité pour les systèmes sur site et IaaS, je pense qu'il pourrait être utile pour les organisations d'utiliser Illumio comme plateforme lors de la transition du système sur site au système en nuage, parce qu'il dispose de ce point de contrôle centralisé et unifié de la visibilité. Elle peut donc faciliter la transition, tout en contrôlant la manière dont les utilisateurs se connectent à ces applications.
Quels sont vos meilleurs conseils en matière de sécurité ?
Pour sécuriser un environnement en constante évolution, comme le nôtre et l'informatique dématérialisée en général, il faut comprendre : 1) comment cet environnement fonctionne réellement, 2) comment il est connecté à d'autres systèmes, et 3) comment quelqu'un peut réellement avoir un impact sur vous en l'utilisant.
À mon avis, une fois que vous savez tout cela, vous êtes en bonne position pour sécuriser l'environnement.
Quelles sont vos principales sources d'information sur les technologies de l'information et la sécurité ?
Les blogs technologiques généraux sont très utiles, comme les blogs sur l'architecture d'Amazon et The Virtualization Practice. Pour la sécurité en particulier, j'aime le blog de Brian Krebs, Krebs on Security, Dark Reading et les rapports sur les menaces des fournisseurs.
Deux de mes livres préférés ne sont pas liés à la sécurité, mais sont en rapport avec le rythme accéléré de l'innovation et des changements que nous observons dans l'environnement de la sécurité : The Seventh Sense de Joshua Cooper Ramo, qui traite de la capacité à discerner comment toutes les choses sont connectées dans les réseaux, et Thank You for Being Late de Thomas Friedman, qui aide vraiment à identifier ce qui se passe dans notre environnement à un rythme accéléré.