> Server > Gestion des changements de firewall

Gestion des changements de firewall

Server - Par Marc Henry Guy - Publié le 27 septembre 2013

La combinaison de nouvelles applications et de nouveaux utilisateurs, l’évolution des réseaux et les nouvelles menaces sont une source de nombreux maux pour les équipes informatiques et sécurité.

Gestion des changements de firewall

Comment ces équipes doivent-elles donc collaborer pour éliminer le risque dans des environnements en changement permanent ?

« Notre seule sécurité est notre capacité à changer », a écrit John Lilly, le médecin et philosophe américain. Mais parlez à un Responsable Sécurité sous pression ou à un DSI, et ils vous diront qu'ils accepteraient avec plaisir beaucoup moins de changements s’ils obtenaient plus de sécurité.

Dans d'autres domaines de l'IT, tel que celui de la gestion intégrée des ressources d'entreprise, les systèmes vont continuer à fonctionner efficacement, sans intervention majeure pendant de longues périodes de temps. Mais en matière de sécurité, chaque nouvelle embauche, chaque patch logiciel ou mise à niveau et chaque mise à jour du réseau ouvrent une brèche de sécurité et augmentent l'exposition au risque de l'organisation. Cette situation devient encore plus compliquée dans les grandes organisations, qui peuvent avoir un domaine de sécurité mixte comprenant des pare-feux traditionnels, des pare-feux de nouvelle génération et des pare-feux virtuels fournis par différents fournisseurs, le tout comprenant des centaines de politiques et des milliers de règles.

Il y a ensuite les changements rapides et imprévus, souvent demandés par des membres du Comité de Direction pour accéder à des ressources ou des fonctions spécifiques. Dans certains cas, ces changements sont faits dans la précipitation (après tout, qui peut refuser une demande d’un responsable hiérarchique parce que ce dernier veut accéder, immédiatement, au réseau avec son nouveau Tablet PC ?), sans suffisamment analyser si le changement est autorisé au regard des politiques de sécurité existantes, ou s’il crée une source d’exposition nouvelle à des risques.

Si l’on ajoute à ces préoccupations internes le nombre sans cesse croissant de menaces extérieures, logiciels malveillants, exploits de l'ingénierie sociale et des pirates, il n'est pas étonnant que les équipes IT et sécurité estiment que le changement, bien qu'inévitable, leur lance beaucoup plus de défis qu'ils ne le voudraient.

Alors, comment les équipes IT et sécurité devraient-elles travailler ensemble pour gérer le changement et mieux contrôler les questions de sécurité qui y sont liées ? Comment doivent-elles aborder l’actualisation de leur infrastructure et de leurs politiques de sécurité complexes pour assurer tout à la fois une meilleure disponibilité du système et une meilleure sécurité ?

Téléchargez gratuitement cette ressource

BYOD : Guide des meilleures pratiques en entreprise

BYOD : Guide des meilleures pratiques en entreprise

Ce livre blanc étudie des cas d’utilisation d’entreprise courants et définit les avantages de la gestion des terminaux mobiles, de la conteneurisation et de l’approche en couches de la sécurité qu’offrent ces deux systèmes. Découvrez maintenant les meilleures pratiques.

Server - Par Marc Henry Guy - Publié le 27 septembre 2013