/
Cyber-résilience

L'évolution de la conception des systèmes : des interfaces en écriture seule à l'automatisation multicloud

L'un des aspects les plus critiques des technologies de l'information (TI) qui est souvent négligé est l'interface de configuration de l'infrastructure informatique. Le passage des interfaces « en écriture seule » aux environnements multicloud extrêmement complexes dans lesquels nous nous trouvons aujourd'hui est une histoire d'innovation, de supervision et de quête constante d'efficacité.

Dans cet article, j'aborderai l'évolution de la conception des systèmes et des systèmes distribués, en me concentrant sur les défis et les opportunités à venir.

L'ère de l'écriture seule : retour en arrière

Il fut un temps où configurer l'infrastructure informatique revenait à écrire dans un journal que vous ne pouviez pas lire. Les systèmes ont démarré dans un état non configuré et les administrateurs ont appliqué des commandes pour configurer les connexions, les services et les processus. Cependant, il n'était pas possible d'interroger l'état cumulé de toutes ces configurations.

Le système d'exploitation d'interconnexion Cisco (IOS) original constitue un exemple classique. Les administrateurs devaient se fier à leur mémoire ou à leur documentation pour comprendre l'état du système. Si plusieurs personnes étaient chargées d'administrer l'appareil, l'état hérité devenait un pari risqué sur la communication ad hoc pour maintenir la synchronisation. Ce manque de visibilité a fait de l'automatisation un rêve lointain, car personne ne pouvait gérer de manière fiable le comportement du système sans un démontage et une reconstruction complets.

Cisco IOS fonctionne sur du matériel Cisco Systems, comme les commutateurs ci-dessus, entre autres. Image tirée de TechTarget.

L'ère du cloud : un pas en avant et un retour en arrière

Aujourd'hui, nous nous trouvons dans une ère très évoluée, caractérisée non seulement par le cloud computing, mais aussi par les environnements multicloud. Les entreprises tirent parti des services d'AWS, d'Azure, de Google Cloud, etc., souvent simultanément.

Cependant, dans la précipitation pour adopter les technologies cloud, je pense que nous avons régressé vers le paradigme de l'écriture seule, quoique sous une forme différente.

Lorsque vous vous connectez à un compte AWS partagé et que vous commencez à déployer des services ou des instances, vous êtes plongé dans un labyrinthe d'états du système liés à votre compte, à votre cloud privé virtuel (VPC), à vos hôtes, etc. Ces informations sont dispersées entre les API de différents fournisseurs de cloud et les API d'instance, telles que kubectl pour l'infrastructure Kubernetes.

Le volume d'informations, associé à ses changements à haute fréquence, crée un environnement de surcharge d'informations. Essentiellement, nous sommes revenus à un état d'écriture seule, masqué par l'illusion d'un environnement de lecture/écriture.

L'avenir : l'automatisation multicloud et au-delà

La prochaine étape logique de cette évolution est le développement de systèmes d'automatisation de niveau supérieur capables de gérer cette complexité. Ces systèmes interrogeraient en permanence l'état de chaque entité virtuelle, garantissant ainsi une connaissance de la situation en temps réel. Cet « œil dans le ciel » permettrait aux administrateurs de prendre des décisions éclairées en fonction de l'état du système de bout en bout en temps réel.

Une fois ce niveau d'automatisation atteint, les possibilités sont infinies. Nous pourrions créer des protocoles d'automatisation cohérents dans plusieurs domaines du cloud, gérer les contrôles de sécurité à différents niveaux d'abstraction et même ouvrir la voie à des innovations similaires aux véhicules autonomes. Imaginez des contrôles de sécurité multicloud autonomes dans vos futures solutions d'infrastructure.

Imaginez un monde où votre environnement multicloud s'auto-optimise sur la base de données en temps réel, où les protocoles de sécurité s'adaptent instantanément aux menaces émergentes et où les administrateurs système peuvent se concentrer sur des initiatives stratégiques plutôt que de se perdre dans une multitude de configurations.

Adopter l'automatisation multicloud, mais pas les angles morts du cloud

Lorsque les systèmes peuvent s'auto-optimiser, il est judicieux d'introduire des freins et contrepoids. Les environnements cloud sont des écosystèmes complexes comportant de nombreux services, configurations et points d'accès. Que les humains ou l'automatisation apportent des modifications aux applications et à l'infrastructure, cela peut toujours se produire à un rythme rapide.

Même avec l'automatisation, l'adaptation et l'analyse, cette complexité et cette rapidité peuvent entraîner des erreurs de configuration, laissant des vulnérabilités qui peuvent passer inaperçues avant d'être exploitées. Des recherches récentes menées par Vanson Bourne le confirme, les résultats d'une enquête montrant que près de la moitié de toutes les violations survenues l'année dernière proviennent du cloud, ce qui a coûté en moyenne 4,1 millions de dollars aux entreprises.

Dans les environnements sur site traditionnels, les entreprises disposaient de davantage d'informations et contrôlaient davantage leur infrastructure et leurs données. En revanche, les environnements cloud peuvent ne pas disposer du même niveau d'informations, notamment en ce qui concerne le flux de trafic des applications, des données et des charges de travail, ce qui complique la tâche des équipes qui souhaitent surveiller et détecter efficacement les menaces de sécurité.

Outre l'auto-optimisation, le système doit vérifier en permanence que les contrôles de sécurité fonctionnent comme prévu, en particulier en ce qui concerne les milliers d'API, d'applications et leurs charges de travail qui ne cessent de monter et de descendre.

Apprenez les les cinq principaux problèmes de sécurité du cloud et comment les résoudre.

Bénéficiez d'une visibilité sur le cloud et accélérez l'automatisation avec Illumio CloudSecure

Illumio CloudSecure permet aux entreprises de visualiser la connectivité des charges de travail dans le cloud à partir d'une vue unique. Les équipes de sécurité peuvent recueillir des informations grâce à la carte interactive des déploiements d'applications, des ressources, des flux de trafic et des métadonnées.

En savoir plus sur Illumio CloudSecure, et regardez la présentation de la solution ci-dessous :

Les équipes doivent rester au fait de l'évolution rapide des communications entre les ressources cloud, qui fluctuent constamment. Ils doivent être en mesure de visualiser leur connectivité et ont besoin d'une description en langage clair de chaque actif. Lorsque des actifs cloud sont attaqués, ces outils permettent de comprendre rapidement la connectivité entre les applications cloud et les ressources qui permet aux attaquants de se déplacer sur un réseau. Cela permet de bloquer rapidement de tels mouvements et de protéger le domaine.

C'est l'avenir vers lequel nous nous préparons, et il est plus proche que vous ne le pensez.

Essayez Illumio CloudSecure gratuitement pendant 30 jours. Commencez votre essai gratuit dès aujourd'hui.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Swish : ce que Steph Curry peut nous apprendre sur la sécurité d'entreprise
Cyber-résilience

Swish : ce que Steph Curry peut nous apprendre sur la sécurité d'entreprise

Les meilleurs professionnels de la sécurité sont ceux qui savent penser comme un hacker. Leur point de vue sur la défense repose sur une compréhension fondamentale de la manière de parcourir un système à la recherche de faiblesses pouvant être facilement exploitées.

Charges utiles et balises de malwares : techniques pour atténuer l'impact
Cyber-résilience

Charges utiles et balises de malwares : techniques pour atténuer l'impact

Dans la dernière partie de cette série, nous nous concentrons sur certaines techniques d'obfuscation utilisées pour masquer les charges utiles des malwares et examinons les techniques d'atténuation que les entreprises peuvent utiliser.

Zero Trust Security, « Assume Breach » Mindset et projet de loi britannique sur la réforme des données
Cyber-résilience

Zero Trust Security, « Assume Breach » Mindset et projet de loi britannique sur la réforme des données

Alors que 90 % des entreprises prévoient de donner la priorité à une stratégie de sécurité Zero Trust en 2022, rares sont celles qui pensent qu'elles seront victimes d'une faille.

Pourquoi les modèles de services cloud plus flexibles sont moins coûteux
Cyber-résilience

Pourquoi les modèles de services cloud plus flexibles sont moins coûteux

Comprenez mieux les calculs économiques des fournisseurs de cloud public et faites des choix éclairés en matière de compromis en matière d'allocation des ressources.

Les E/S du cluster Kubernetes sont un véritable gâchis, mais de l'aide est en route
Cyber-résilience

Les E/S du cluster Kubernetes sont un véritable gâchis, mais de l'aide est en route

Découvrez la prolifération des E/S des clusters Kubernetes et les efforts déployés pour simplifier le paysage.

Quelles sont les erreurs dans les définitions du Zero Trust et comment les corriger
Segmentation Zero Trust

Quelles sont les erreurs dans les définitions du Zero Trust et comment les corriger

Trouvez la bonne définition de Zero Trust en découvrant pourquoi Zero Trust est une destination alors que le travail pour atteindre Zero Trust est un voyage.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?