Qu’est-ce que l’approche SecOps ?
L’approche SecOps est le fruit d’une collaboration entre les équipes responsables de la sécurité informatique et celles responsables des opérations qui leur offre les outils, les processus et les technologies nécessaires pour assurer la sécurité d’une entreprise tout en réduisant les risques.
Définissons les SecOps
À mesure que le rôle des équipes en charge de la sécurité des informations s’intensifie dans les entreprises, un fossé se creuse souvent entre elles et les équipes en charge des opérations informatiques. Chacune ayant des priorités fondamentalement différentes, des conflits et des outils disparates peuvent émerger, nuisant à l’efficacité, affectant les stratégies sécuritaires et exposant l’entreprise à des risques plus importants. Par exemple, les meilleurs outils de sécurité d’une entreprise peuvent bloquer ou arrêter des applications critiques exécutant des opérations urgentes suite à une cyberattaque considérée comme dangereuse.
Lorsque les équipes responsables de la sécurité et des opérations informatiques collaborent plus étroitement selon une approche SecOps, elles partagent la responsabilité des priorités impliquées dans le maintien de l’état de production et de la sécurité de l’environnement de leur entreprise. Cet effort conjoint proactif améliore la visibilité sur les vulnérabilités de sécurité à l’échelle de l’entreprise et sur les informations partagées pour résoudre rapidement les problèmes de sécurité tout en assurant l’agilité et le fonctionnement des opérations informatiques.

Pourquoi l’approche SecOps est (encore) pour demain

Webinaire à la demande : Le centre des opérations de sécurité pérenne
Que font Sec + Ops ?
Il y a des années, avant que les cybercriminels ne deviennent LE sujet de conversation dans presque toutes les entreprises, le périmètre du réseau était facile à définir et à sécuriser. Mais aujourd’hui, ce périmètre va bien au-delà du pare-feu d’une entreprise et s’étend aux terminaux pouvant se trouver dans des cafés, des bureaux distants et aux quatre coins du monde. L’importance croissante de la protection de ce nouveau périmètre, les terminaux, explique pourquoi les équipes informatiques et de sécurité doivent converger et élaborer une stratégie sécuritaire complète qui ne nuit pas au fonctionnement normal de l’entreprise.
Que se passe-t-il lorsque les équipes informatiques et de sécurité unissent leurs forces ?
Les priorités sont fusionnées et consolidées afin d’éviter que la sécurité ne soit ajoutée après-coup. Elle peut être intégrée aux environnements informatiques et de développement d’applications dès le départ, pour une intégrité de la sécurité améliorée et des défenses renforcées.
La communication et les informations sont intégrées, améliorant la visibilité sur les vulnérabilités à l’échelle de l’entreprise pour une meilleure prise de décision.
Les outils et la technologie sont regroupés dans un portefeuille de sécurité unique qui renforce la protection des terminaux et offre une hygiène informatique optimale.
La sécurité devient proactive grâce à des règles de sécurité cohérentes à l’échelle de l’entreprise qui garantissent une résolution des problèmes beaucoup plus rapide et précise.
Les opérations informatiques sont rationalisées avec un déploiement plus efficace des correctifs, moins de défaillances de conformité et moins d’interruptions de service.
Industry Pulse : Où en sont les entreprises avec l’approche SecOps ?
Les opérations de sécurité deviennent de plus en plus complexes à mesure que les entreprises tentent de se protéger. Concrètement, 72 % des entreprises interrogées dans une étude d’Enterprise Strategy Group (ESG) signalent des opérations de sécurité plus difficiles en juillet 2017 que deux ans auparavant. Ces entreprises sont confrontées à un paysage de menaces de plus en plus sophistiqué, à un volume croissant d’alertes de sécurité et à des défaillances constantes dans la surveillance de la sécurité.
Un grand nombre de ces problèmes peuvent être minimisés lorsque la sécurité et les opérations informatiques unissent leurs forces. Par exemple, voke a interrogé des entreprises du monde entier sur l’automatisation sécurisée des opérations. Parmi celles qui ont échoué à un audit de sécurité, 81 % ont admis que l’échec aurait pu être évité grâce à une configuration ou un correctif. De même, 79 % des entreprises victimes d’une violation de sécurité ont indiqué qu’elles auraient pu l’éviter avec un correctif ou un changement de configuration.
Cependant, il est clair que l’approche SecOps n’a pas fini d’évoluer. Dans une étude Dark Reading, 28 % des entreprises interrogées indiquent que les équipes de sécurité n’interviennent généralement que lors du lancement de projets informatiques importants. Seuls 15 % déclarent qu’elles sont associées à chaque nouveau projet et que leurs avis sont très appréciés. Pour la plupart des autres (54 %), les équipes de sécurité peuvent être consultées sur quelques projets, voire pas du tout.
Certes l’adoption d’une fonction SecOps n’est pas généralisée, mais il ne fait aucun doute qu’elle est envisagée par de nombreuses entreprises. Selon un rapport de Forbes Insights, près de la moitié des entreprises interrogées prévoient de constituer des équipes regroupant le personnel de sécurité et celui des opérations pour renforcer les applications stratégiques. Les entreprises qui l’ont fait constatent déjà des avantages significatifs. L’étude EMA indique que 59 % de ces entreprises profitent d’avantages spectaculaires ou significatifs, les deux premiers étant un meilleur ROI sur l’infrastructure de sécurité existante et une meilleure efficacité des opérations de sécurité et du reste de l’informatique.
72 % des entreprises interrogées constatent que les opérations de sécurité étaient plus difficiles qu’il y a deux ans.
La réponse : SecOps dans le Cloud
Les Data Centers physiques sont limités par l’espace et par leur dépendance envers le matériel et l’équipement. Aujourd’hui, les serveurs peuvent être virtualisés, la puissance de calcul et la mémoire étant alors séparées du matériel sur une machine virtuelle. Avec la virtualisation du Data Center, les administrateurs peuvent créer une infrastructure de Data Center virtuel avec des serveurs distants pour partager la charge de travail et le stockage. Un Data Center virtuel nécessite moins d’équipement, moins d’alimentation et moins d’espace qu’un Data Center physique traditionnel. Un Data Center virtuel peut également accéder à ou « faire irruption dans » un Cloud public ou privé lorsque plus de ressources de stockage ou de traitement sont nécessaires. Les Data Centers virtuels sont également nommés Software-Defined Data Centers, car tous les services qu’ils fournissent, y compris le réseau et le stockage, sont fournis par des logiciels plutôt que par du matériel.
Les fournisseurs de services Cloud peuvent fournir des Data Centers virtualisés sous forme de service, prenant à leur charge la gestion et l’exécution des opérations principales, du réseau et du stockage de l’entreprise. Ces fournisseurs partagent un stockage, des serveurs et des réseaux virtuels parmi plusieurs autres entreprises, en déplaçant l’espace de stockage et les charges de travail d’un serveur à l’autre selon les besoins. Une entreprise peut également utiliser une partie de sa propre infrastructure pour créer un Cloud privé dans le même objectif ou utiliser une combinaison de Clouds publics et privés, que l’on nomme environnement de Cloud hybride. Un Data Center virtuel peut co-exister avec un Data Center physique, s’exécutant en parallèle, ou l’entreprise peut utiliser un équipement de Data Center virtuel moderne pour exécuter un Data Center entièrement virtuel. Une infrastructure hyperconvergée (HCI) intègre l’équipement informatique, de stockage et de réseau aux logiciels de virtualisation et l’optimise pour qu’il s’exécute comme un seul système. Avec une HCI, toutes les fonctions du Data Center s’exécutent sur des logiciels étroitement intégrés au matériel. Cette approche orientée sur les logiciels permet d’automatiser les tâches de stockage et les opérations qui nécessitaient auparavant un ajustement manuel du matériel du serveur.
Transformation du Data Center
Les entreprises modernes réfléchissent à un moyen de tirer parti de la nouvelle technologie IoT qui leur permet d’en savoir plus sur leurs clients et de mieux les impliquer. La collecte et l’analyse de données qui prennent en charge ce type de recherche et offrent une expérience client optimisée nécessitent une transformation importante du Data Center. La virtualisation, la HCI et le Cloud transforment les Data Centers, et leur permettent d’être plus flexibles et plus réactifs face aux fluctuations dans les charges de travail en temps réel et de gérer des volumes de données plus importants. Les Software-Defined Data Centers peuvent être beaucoup plus économiques à construire et à gérer que les Data Centers physiques. Utiliser une infrastructure de Data Center virtuel, en particulier en combinaison avec un Cloud privé ou public, permet aux entreprises de réaliser des économies au niveau de l’infrastructure physique, de l’espace et de l’alimentation. Les Data Centers virtualisés offrent également aux entreprises une plus grande flexibilité dans le choix de leur matériel car les plates-formes IaaS Cloud s’exécutent sur une variété de matériels différents. Et avec les plans de stockage hiérarchisé, le coût des services de Cloud public devient plus abordable. Alors que l’Internet des objets s’étend et que le volume de données généré tous les jours s’accroît de manière exponentielle, la scalabilité et la puissance de traitement des Data Centers virtuels deviendront de plus en plus critiques.
Solutions et produits connexes
Moderniser le SOC
Détectez et réagissez plus rapidement aux menaces grâce à des opérations de sécurité intrinsèque.
VMware Carbon Black Endpoint
Protection des terminaux Cloud
VMware Carbon Black Cloud Workload
Sécurité avancée spécialement conçue pour les charges de travail