Sécurité de l’infrastructure

Qu’est-ce que la sécurité de l’infrastructure ?

La sécurité de l’infrastructure consiste à protéger les systèmes et systèmes critiques contre les menaces physiques et les cybermenaces. D’un point de vue informatique, elle couvre généralement les actifs matériels et logiciels tels que les appareils des utilisateurs finaux, les ressources du centre de données, les systèmes de réseau et les ressources cloud.

Avantages de la sécurité d’infrastructure

Les entreprises dépendant de leurs actifs technologiques pour maintenir leurs opérations, protéger l’infrastructure technologique, c’est assurer leur propre protection. Les données exclusives et la propriété intellectuelle (PI) fournissent à de nombreuses entreprises des avantages concurrentiels significatifs sur le marché. Ainsi, toute perte ou interruption de l’accès à ces informations peut avoir de profondes répercussions négatives sur la rentabilité d’une entreprise.

Solutions, produits ou services HPE connexes

Menaces de sécurité courantes pour l’infrastructure IT

Les cybermenaces qui pèsent sur l’infrastructure technologique vont des tentatives de hameçonnage aux attaques par ransomware en passant par les attaques par déni de service distribué (DDoS) et les botnets d’Internet des objets (IdO). Les dangers physiques comprennent les catastrophes naturelles telles que les incendies et les inondations, les troubles civils, les pannes de services publics et le vol ou le vandalisme des actifs matériels. N’importe laquelle de ces menaces est susceptible de perturber les activités, de nuire à la réputation publique d’une organisation et d’avoir des conséquences financières importantes.

Options de sécurisation de l’infrastructure informatique

Les éléments typiques de la protection physique comprennent le contrôle d’accès, les systèmes de surveillance, les gardes de sécurité et la sécurité du périmètre. Pour protéger leur périmètre numérique, les entreprises mettent en place des pare-feux, des tests d’intrusion, une surveillance du réseau, des réseaux privés virtuels (VPN), des technologies de cryptage et des programmes de formation pour apprendre aux employés à identifier et à répondre aux e-mails d’hameçonnage et autres tentatives de vol de leurs informations d’identification réseau.

Meilleures pratiques pour la sécurité infrastructure

L’interconnectivité accrue et l’adoption croissante des services cloud, des microservices et des composants logiciels sur différentes plateformes cloud et sur les edges de réseau d’entreprise rendent la sécurisation de l’infrastructure technologique encore plus complexe et incontournable. L’adoption d’architectures de sécurité zero trust offre aux entreprises un moyen de relever ce défi. La Zero Trust est une approche philosophique de gestion des identités et des accès qui se fonde sur le principe qu’aucune action de l’utilisateur ou du logiciel n’est fiable par défaut. La Zero Trust exige que tous les utilisateurs, appareils et instances d’application doivent prouver qui ils sont ou ce qu’ils prétendent être et qu’ils sont autorisés à accéder aux ressources qu’ils sollicitent.

La formation des employés à la sécurité des mots de passe et des informations d’identification joue également un rôle important dans la protection de l’infrastructure de l’IT. Souvent, l’élément humain peut être le maillon le plus faible de la stratégie de sécurité d’une organisation, et le rythme incessant des tentatives d’intrusion signifie que même une brève et apparemment mineure lacune dans le périmètre de sécurité peut causer des dommages importants.

Et parce que de nouveaux types de menaces peuvent survenir à tout moment, ou que des catastrophes peuvent avoir des effets plus graves que prévu, une stratégie de sauvegarde robuste et fréquente fournit un filet de sécurité vital pour la continuité de l’activité. Avec des volumes de données en croissance constante, les entreprises doivent rechercher une solution de protection des données qui assure une disponibilité continue via une récupération simple et rapide après des interruptions, des opérations cohérentes à l’échelle globale et une mobilité transparente des applications et des données sur plusieurs clouds.

Pourquoi la sécurité infrastructure est-elle importante ?

Alors que de plus en plus d’activités se font numériquement et que les entreprises s’appuient de plus en plus sur les données pour éclairer leurs décisions critiques, la protection des ressources qui rendent ces activités possibles prend une importance accrue. Compte tenu de la multiplication des appareils ayant accès aux réseaux d’entreprise, du nombre d’utilisateurs exploitant des données sensibles de propriété intellectuelle d’entreprise sur des réseaux publics non sécurisés partout dans le monde, ainsi que de la quantité des données générées et consommées dans les edges et les clouds, beaucoup d’organisations sont aujourd’hui plus vulnérables aux menaces.

Les criminels, les hacktivistes, les agents étatiques hostiles, les terroristes et autres intervenants utilisent des méthodes de plus en plus sophistiquées pour cibler des organisations de toutes tailles dans le monde et dans tous les secteurs. Et toutes les menaces pour la sécurité n’ont pas une intention malveillante ; l’erreur humaine et les catastrophes naturelles peuvent également constituer des dangers pour l’intégrité de l’infrastructure technologique d’une organisation. Pour garantir la continuité de l’activité, mettre en place une stratégie pour assurer la cybersécurité et la sécurité physique de tous les systèmes et actifs clés, y compris ceux dans l’edge et le cloud, est un prérequis essentiel pour opérer dans le monde numériquement connecté d’aujourd’hui.

Quels sont les différents niveaux d’une sécurité de l’infrastructure ?

De nombreux cadres de sécurité d’infrastructure IT d’entreprise traitent quatre types, ou niveaux, de sécurité.

Données

À mesure que les données sont générées et stockées dans toujours plus d’emplacements différents (datacenters principaux, colocations, clouds et edges), leur protection devient plus complexe. Le nombre croissant d’appareils connectés aux réseaux d’entreprise dans le cadre de l’application des politiques Bring Your Own Device (BYOD), de l’adoption de l’IoT, et autres contraintes… requiert une protection des terminaux ou des points d’entrée en augmentation dans les réseaux d’entreprise. Certaines mesures courantes de sécurité des terminaux d’entreprise incluent le filtrage d’URL, les outils antivirus, le sandboxing, les passerelles de messagerie sécurisées et les outils de détection et de réponse des terminaux (EDR). Les technologies de chiffrement des données aident également à protéger les données en les codant afin que seuls les utilisateurs disposant de la clé de déchiffrement correcte puissent y accéder.

Application

Les logiciels obsolètes peuvent présenter des vulnérabilités que les cyberattaquants peuvent exploiter pour accéder aux systèmes informatiques. L’application de correctifs, qui consiste à s’assurer que les mises à jour logicielles et micrologicielles sont distribuées et appliquées sur l’ensemble du réseau d’entreprise, permet de combler les failles de sécurité, de fournir de nouvelles fonctionnalités, d’améliorer les performances et de corriger les bogues dans les applications d’entreprise.

Réseau

Un pare-feu fournit généralement la première ligne de défense dans la sécurité du réseau. Il sert de barrière entre le réseau de confiance d’une entreprise et d’autres réseaux non fiables tels que le Wi-Fi public. En surveillant le trafic réseau entrant et sortant sur la base d’un ensemble de règles, il n’autorise que le trafic réseau défini dans la politique de sécurité à accéder aux ressources du réseau approuvé. L’authentification multifactorielle (MFA) protège également le réseau de l’entreprise en exigeant au moins deux formes de vérification avant d’autoriser l’accès aux ressources du réseau.

Physique

La cyberprotection la plus robuste ne peut pas protéger vos actifs technologiques contre le vol physique, le vandalisme ou les catastrophes naturelles. Les plans de récupération de données qui intègrent des sauvegardes hors site situées dans différentes zones géographiques font également partie d’une stratégie de sécurité physique.

Solutions HPE pour la sécurité de l’infrastructure

HPE propose des fonctionnalités de sécurité allant du silicium au cloud pour votre infrastructure technologique d’entreprise critique. Notre approche se fonde sur une chaîne logistique ancrée dans la couche de silicium. Nous attestons en permanence chaque niveau d’infrastructure et chaque couche de la stack logicielle sur le réseau. Pour vous aider à gérer une complexité croissance et à garder une longueur d’avance sur les menaces émergentes, nous créons des technologies et des solutions Zero Trust qui authentifient vos données et applications de manière dynamique.

HPE possède l’une des chaînes logistiques les plus sécurisées au monde, de plus renforcée par l’initiative HPE Trusted Supply Chain. Elle offre aux clients, en particulier ceux du secteur public et des agences gouvernementales américaines, des chaînes logistiques supplémentaires et des options pour acheter des serveurs certifiés fabriqués aux États-Unis. Nous affectons des employés HPE agréés aux installations produisant des produits de chaîne logistiques certifiés, ce qui rend improbable l’insertion de tout micrologiciel ou composant non autorisé ou malveillant dans nos produits de calcul.

La technologie exclusive Silicon Root of Trust de HPE fournit une série de codes de confiance entre le niveau élémentaire du firmware, le BIOS et le logiciel pour garantir un état permanent d’intégrité. Cette conception de protection Silicon Root of Trust pour serveur associée aux options de stockage et de réseau spécifiques permet à HPE d’intégrer des fonctions de sécurité qui facilitent le blocage et la détection des cyberattaques, ainsi que la restauration du système. Sa capacité à réduire les risques a été saluée par des assureurs dans le cadre du programme Cyber CatalystSM créé par Marsh, un leader mondial du courtage en assurance et de la gestion des risques. Cyber Catalyst est un programme d’évaluation de la cybersécurité permettant aux organisations qui adoptent ses technologies agréées de prétendre à de meilleures conditions sur leurs polices d’assurance auprès des assureurs participants.

Le projet Aurora prolonge notre stratégie Silicon Root of Trust en offrant une plateforme de sécurité intégrée zero trust qui protège de manière continue et automatique l’infrastructure, les systèmes d’exploitation, les plateformes logicielles et les charges de travail sans signatures, sans dégradation des performances et sans enfermement propriétaire. Il contribue à assurer la valeur et la fidélité de votre infrastructure, de votre plateforme et de vos charges de travail en procédant à une validation permanente des composants critiques afin d’identifier les modifications issues de code malveillant dans l’environnement d’exploitation.