De la disponibilité à la sécurité des réseaux, les étapes s’enchaînent. Gagner en efficacité et agilité, c’est l’objectif premier de toute entreprise.
Disponibilité, automatisation et sécurité : le trio gagnant
Rodolphe Moreno, Regional Manager Southern Europe chez Infoblox, spécialiste de la gestion et de l’automatisation des réseaux, revient sur des notions essentielles et nous précise les priorités à envisager pour la fluidité de tout réseau.
IT Pro Magazine : Quel est le coeur de métier d’Infoblox ?
Infoblox cherche à apporter plus de disponibilité aux services critiques et basiques grâce à des mécanismes de redondance et de partage d’informations entre les serveurs en temps réel. La visibilité donne l’information nécessaire aux administrateurs réseaux quant à l’utilisation, la disponibilité, la gestion des adresses IP et règles de dommages. La validité des informations saisies sur le réseau est un critère important pour un fonctionnement correct, c’est un des fondamentaux, raison pour laquelle Infoblox s’est lancée dans cette démarche de disponibilité et visibilité au début.
Côté agilité, que propose Infoblox ?
Les grands comptes recherchent l’agilité avant tout, néanmoins lors du déploiement des machines virtuelles, la mise en production peut être douloureuse et lente car elle nécessite des process basiques dans un premier temps. Instaurer un dialogue entre les équipes réseaux et systèmes est d’autant plus important. Infoblox propose d’inscrire tout ce processus de systèmes virtuels et d’orchestrateurs dans une approche d’automatisation. Toute création de VM entraîne un besoin d’interrogation des boîtiers (quelles adresse disponible, quel nom DNS affecté…). La visibilité parfaite est requise pour mettre à jour toute base de données en termes d’usage d’adresses IP et noms de domaine. L’approche manuelle est souvent ingérable, mieux vaut se tourner vers l’automatisation. La problématique d’agilité des réseaux a accéléré le marché, les clients changent de position et ont besoin d’automatisation, de visibilité et de redondance.
Autre volet essentiel, la sécurité ?
Le nombre d’attaques sur le protocole DNS a augmenté de 200 % en un an, c’est le protocole le plus utilisé après HTTP, il est difficile à sécuriser. Les requêtes Cloud obligent, par ailleurs, à avoir des DNS plus ouverts et la grande majorité des malwares utilisent le DNS pour se propager. Infoblox suggère alors un contrôle à partir du boîtier (licence d’activation ajoutée simplement sur l’appliance), les requêtes sont examinées minutieusement afin de savoir si le DNS concerné est légitime ou illégitime, toute communication est stoppée si besoin. En cas d’attaques des serveurs DNS eux-mêmes (DDoS), des fonctionnalités ont été ajoutées sur les boîtiers, des appliances spécifiques embarquent du hardware dédié pour analyser le trafic. Le fait déclencheur commence dès que l’entreprise souhaite plus d’agilité pour tirer parti des nouvelles technologies à mettre en place. La refonte d’un datacenter entraîne souvent une remise en question des solutions utilisées. De même, les problématiques du wifi, les accès guest, le BYOD, s’imposent aux organisations et là, interviennent la gestion et la visibilité des adresses IP.
Quelles sont les tendances pour 2015 ?
Beaucoup de grands comptes français ont des projets d’automatisation pour 2015 en termes d’orchestration des datacenters afin de gérer de façon plus agile la virtualisation. Nous avons également beaucoup travaillé avec les clients Telco sur la sécurité jusqu’ici, sujet qui semble s’étendre désormais pour les entreprises en raison notamment du Cloud. Les failles doivent être sécurisées !
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
CRM et souveraineté : le choix technologique est devenu un choix politique
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
À la une de la chaîne Enjeux IT
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- CRM et souveraineté : le choix technologique est devenu un choix politique
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
