Connexion / Inscription Account

À mesure que de nouvelles technologies et infrastructures telles que la virtualisation, le cloud et les conteneurs font leur entrée dans les réseaux des entreprises pour améliorer leur efficacité, ces environnements hybrides deviennent plus complexes et potentiellement plus vulnérables aux failles de sécurité.

Selon les perspectives des menaces de sécurité mondiale pour 2019 établies par Information Security Forum, la sophistication croissante de la cybercriminalité et des rançongiciels est l'une des tendances informatiques à surveiller de près cette année. De plus, bien que le nombre d'attaques perpétrées avec des rançongiciels diminue, les cybercriminels ne cessent de trouver de nouveaux angles d'attaque toujours plus puissants. Un article de TechRepublic s'intéresse aux logiciels malveillants de cryptojacking. Ces derniers permettent de prendre le contrôle du matériel d'autrui sans autorisation en vue d'extraire des informations sur la cryptomonnaie. Ils constituent une menace de plus en plus présente pour les réseaux des entreprises.

Pour limiter plus efficacement ces risques, les entreprises peuvent intégrer l'automatisation à leurs programmes de sécurité. Elles peuvent ainsi gagner du temps sur l'analyse et la résolution des problèmes, la mise en place de mesures correctives contrôlées dans des systèmes nus virtualisés et des environnements de cloud privé et public, ainsi que sur la documentation des modifications apportées.

Dans le cadre de leur transformation numérique, les prestataires de services de télécommunication ont besoin de créer et de préserver une base sécurisée pour les systèmes qui exécutent des portails clients, assurent l'exploitation et/ou exécutent les systèmes d'assistance de l'entreprise. Ils ont également besoin d'une gamme de fonctions réseau virtuel dans des environnements distribués. L'automatisation peut leur simplifier la tâche et offrir une évolutivité qui s'adapte à leurs besoins. En outre, elle libère du temps chez les spécialistes de la sécurité qui peuvent ainsi se consacrer à d'autres tâches plus importantes qui requièrent une intervention humaine.

Amélioration de la sécurité grâce à l'automatisation

Il est difficile de contrôler manuellement les systèmes en vue de garantir la sécurité et la conformité sur les grandes infrastructures déployées par les prestataires de services. L'étude « Reduce Risk and Improve Security Through Infrastructure Automation » réalisée par Forrester a démontré que les pratiques manuelles en matière de sécurité sont chronophages, sujettes aux erreurs humaines et difficiles à reproduire ou vérifier. Résultat : impossible de mettre en œuvre les initiatives relatives à la sécurité et de passer les audits.

Si certaines tâches doivent rester manuelles, une stratégie d'automatisation s'avère néanmoins utile pour assurer l'identification et la réduction des risques sans trop augmenter les coûts. Une stratégie d'automatisation pour la sécurité et la conformité aide à renforcer les systèmes d'exploitation, à assurer une gestion de configuration cohérente et une gestion des correctifs automatisée, à gérer l'infrastructure et la sécurité comme du code avec des workflows d'automatisation et bien plus encore.

Pour mettre rapidement en œuvre une telle stratégie au sein du datacenter et des systèmes logiciels du réseau dans des environnements hybrides, il est essentiel de sélectionner les technologies d'automatisation adéquates. C'est à ce moment que Red Hat entre en scène, avec une pile logicielle globale et complète pour l'automatisation et la gestion, qui comprend Red Hat Enterprise Linux (RHEL), Red Hat Ansible Automation, Red Hat Satellite et Red Hat Insights.

Ces produits Red Hat peuvent être associés afin de créer une solution qui renforce l'automatisation pour la conformité en matière de sécurité. Dans ce cas précis, c'est Red Hat Enterprise Linux qui fournit une base avec des outils d'automatisation intégrés qui permettent de répondre aux problématiques en matière de sécurité et de conformité avec OpenSCAP et Ansible Automation, dans le but de limiter les risques et garantir la conformité aux recommandations de sécurité propres aux entreprises ou en vigueur dans le secteur.

Puisqu'elle intègre OpenSCAP, la solution Satellite peut servir à automatiser la conformité de la sécurité à grande échelle sur les hôtes Red Hat Enterprise Linux. En outre, les solutions Satellite, Insights et Ansible Automation (qui comprend Red Hat Ansible Tower) peuvent fonctionner conjointement pour gérer automatiquement les correctifs et ainsi faciliter la détection des problèmes et risques relatifs à la sécurité au sein des hôtes et appliquer des corrections de manière contrôlée à l'aide de playbooks Ansible Automation.

L'association de Satellite, Ansible Automation et Insights (qui repose sur RHEL) constitue une solution de surveillance permanente et fournit les capacités d'automatisation qui permettent de répondre aux besoins en matière de sécurité et de conformité.

Pour découvrir comment les solutions Red Hat permettent d'automatiser la sécurité et la conformité des systèmes et réseaux informatiques en vue d'adopter une stratégie de sécurité renforcée et proactive, lisez le livre blanc complet ou regardez ce webinar Light Reading dans lequel l'analyste Jim Hodges et moi-même traitons ces sujets.


About the author

Sur le même thème

À ne pas manquer