L'importance de la sécurité pour l'informatique en périphérie

By Graham Walker

Le monde tel que nous le connaissons devient rapidement hyperconnecté et inondé de données. Vous ne vous en rendez peut-être pas toujours compte, mais les appareils que vous utilisez - tablettes et smartphones, contrôleurs vocaux et serrures intelligentes - partagent continuellement des données avec des applications programmées pour faire à peu près tout ce que vous pouvez imaginer.

La création et la réplication de données s'accélèrent rapidement - les prévisionnistes s'attendent à ce qu'elles triplent entre 2020 et 2025. Grâce à l'IdO et à son nombre infini de machines connectées, la création et la réplication de données se produisent plus souvent que jamais à la périphérie des réseaux informatiques.

Comme son nom l'indique, l'informatique périphérique utilise des dispositifs informatiques spécialisés au niveau de la couche d'accès d'un réseau pour traiter les données en temps réel. En raison de la croissance exponentielle de l'Internet des objets (IoT), l'informatique de périphérie est devenue essentielle pour de nombreuses industries et applications.

L'informatique en périphérie et ses avantages - un aperçu rapide

L'informatique en périphérie prend des données provenant d'appareils terminaux proches, les analyse à l'aide de l'apprentissage automatique et prend des mesures en fonction de cette analyse. Il s'agit d'une alternative à l'envoi de données vers des serveurs hébergés dans le nuage ou sur site pour traitement, et fonctionne généralement dans des passerelles IoT ou sur les terminaux eux-mêmes. En retirant l'informatique d'un centre de données et en la déplaçant à proximité des terminaux, l'informatique périphérique offre des avantages tels qu'une meilleure vitesse, une meilleure sécurité et une meilleure protection de la vie privée, des coûts opérationnels plus faibles et une plus grande évolutivité.

Cependant, un grand pouvoir implique de grandes responsabilités ; cet adage s'applique également à l'informatique de périphérie. Mais l'informatique en périphérie introduit de nouvelles surfaces d'attaque et peut accroître la vulnérabilité d'un réseau aux menaces.

Menaces de cybersécurité liées à l'informatique de pointe

D'une part, l'informatique en périphérie peut améliorer la sécurité. Elle permet de conserver les données à la périphérie d'un écosystème connecté et de les éloigner des serveurs centralisés. Bien que les pirates puissent compromettre les appareils périphériques et voler leurs données, les appareils périphériques ne stockent généralement que des ensembles de données limités et souvent incomplets.

D'autre part, les entreprises ont tendance à combiner les données de leurs serveurs centralisés avec d'autres points de données, créant ainsi de plus grandes collections de données qui, pour les acteurs de la menace, sont mûres pour la cueillette.

Imaginons le scénario suivant : un établissement de soins de santé utilise des capteurs pour recueillir les signes vitaux des patients et des dispositifs de pointe pour analyser ces signes. Sur le papier, tout semble sécurisé : les appareils périphériques ne font que stocker les relevés de signes vitaux, tandis que les signes vitaux eux-mêmes sont conservés par les capteurs. Mais que se passe-t-il si ces capteurs envoient leurs données aux serveurs de l'établissement ?

Dans le pire des cas, des serveurs centralisés mélangeraient les relevés de signes vitaux des patients avec des informations personnellement identifiables, ce qui mettrait en péril la vie privée des patients.

Il est indéniable que plus nous introduisons d'appareils intelligents connectés dans nos vies, plus nous offrons d'opportunités aux acteurs de la menace de pirater et de compromettre ces appareils. Toutefois, les entreprises peuvent préparer leurs centres de données à relever les défis de sécurité d'un monde hyperconnecté.

Le réseau d'autodéfense pour la sécurité en périphérie

Les entreprises dont les ressources se trouvent en dehors des centres de données centralisés devraient se tourner vers la sécurité en périphérie pour protéger les applications et les utilisateurs à la périphérie de leur réseau.

La sécurité périphérique protège les applications et les utilisateurs à la périphérie d'un réseau et utilise des piles de sécurité intégrées pour atténuer les menaces et les vulnérabilités à tous les points d'accès. Grâce à la sécurité périphérique, une entreprise peut diriger en toute sécurité le trafic vers les points d'accès les plus proches plutôt que de l'acheminer vers un réseau WAN, afin de rester à l'abri des dangers liés à la connectivité internet.

Étant donné que les périphériques peuvent prendre pratiquement n'importe quelle forme (les capteurs IoT, les caméras de sécurité et les appareils portables ne sont que quelques exemples), la sécurité des périphériques doit protéger les points d'extrémité partout. Les premières formes de sécurité en périphérie utilisaient souvent des connexions VPN pour sécuriser la périphérie, mais elles étaient encombrantes pour les utilisateurs et difficiles à installer et à maintenir pour le personnel informatique.

Au lieu de cela, les entreprises devraient envisager une approche de la sécurité des dispositifs périphériques à partir d'une seule fenêtre, qui leur permettrait de gérer et de surveiller chaque dispositif périphérique dont elles ont la charge. Cette approche fait appel à des politiques d'authentification des utilisateurs et de contrôle d'accès continues et automatisées qui garantissent que seuls les utilisateurs autorisés peuvent accéder aux données de l'entreprise qu'ils demandent.

Les réseaux d'autodéfense fournissent une réponse automatisée aux menaces qui isole immédiatement les menaces potentielles, réduisant ainsi le risque d'erreur humaine lors d'une attaque. En outre, les appareils suspects sont automatiquement isolés du réseau en attendant la remédiation, ce qui permet aux autres appareils de fonctionner normalement. Combinée à Vista Manager, notre tableau de bord de réseau unique, notre solution de réseau d'autodéfense offre une visibilité complète de l'état des menaces sur le réseau et un contrôle précis de tous les périphériques d'extrémité.

Le réseau d'autodéfense permet aux entreprises de simplifier leur sécurité périphérique et de réduire les frais généraux de gestion. Il s'intègre à votre pare-feu actuel pour défendre les réseaux câblés et sans fil et ne nécessite pas l'installation d'agents ou de logiciels tiers sur les terminaux ou les appareils des utilisateurs.

Consultez un expert pour en savoir plus sur le réseau d'autodéfense.