Nous prenons en charge les navigateurs, pas les fossiles. Pour que le contenu de cette page web s’affiche correctement, vous devez mettre à jour votre navigateur.

Vous ne savez pas quelle solution choisir pour votre entreprise ?
Livre blanc

6 raisons pour lesquelles les appliances de sécurité ne sont pas compatibles avec les PME

16 septembre

Introduction

Il y a dix ans, il était beaucoup plus facile pour les fournisseurs de services gérés de protéger leurs clients PME contre les cybermenaces à l’aide d’appareils de gestion unifiée des menaces (UTM) et d’appliances de sécurité. Les menaces étant moins avancées, la plupart des petites et moyennes entreprises (PME) étaient protégées par une combinaison d’antivirus et de pare-feu au sein de leurs bureaux. En 2007, les UTM ont été introduits en tant que pare-feu avancés avec des fonctions de sécurité supplémentaires tout-en-un. Ces UTM ont été conçus pour aider les PME à protéger leurs bureaux à un prix abordable. Au fil du temps, les UTM ont ajouté des couches de filtrage du contenu web pour protéger les terminaux ainsi que les serveurs, et leurs données, contre les menaces basées sur le web. Peu après l’apparition des UTM, un nouveau dispositif appelé Secure Web Gateway (SWG) a vu le jour. Les SWG étaient des dispositifs autonomes spécialement conçus pour protéger les entreprises contre les menaces du web.

Au fil des années, les secteurs des dispositifs UTM et SWG se sont développés. Ils représentent aujourd’hui un chiffre d’affaires de 4,9 milliards de dollars par an, et travaillent pour des millions de petites et moyennes entreprises qui ne disposent pas des experts en sécurité et des budgets plus importants des grandes entreprises.

Les vendeurs d’appliances de sécurité pour les PME ont gagné des millions en commissions en vendant des dispositifs UTM et SWG, des pièces de rechange, des mises à niveau et des contrats de maintenance pluriannuels. Ces appliances répondaient à un besoin il y a dix ans, mais n’ont pas suivi l’évolution des méthodes de travail et des besoins de protection des données.

Malheureusement, la plupart des propriétaires de PME ne sont pas conscients que le modèle d’appliance sur site pour PME présente des failles de sécurité susceptibles d’entraîner une violation, ce qui pourrait se traduire par un désastre pour votre entreprise. Ce document montre pourquoi les UTM et les appliances de sécurité ne répondent pas aux attentes des fournisseurs de services gérés et de leurs clients PME.

Raison n° 1 :

Les appliances ne protègent qu’un nombre limité d’utilisateurs dans un nombre limité de cas.

L’époque où les employés travaillaient dans un bureau de 9 h 00 à 17 h 00 est pratiquement révolue. La disponibilité généralisée du Wi-Fi a permis aux travailleurs de se déplacer en dehors des bureaux traditionnels. De plus en plus d’employés travaillent à domicile, dans les aéroports, les cafés, les hôtels, partout où ils disposent d’une connexion sans fil. Outre les employés, les fournisseurs, les techniciens informatiques, les sous-traitants et d’autres personnes accèdent au réseau, souvent le week-end et à des heures inhabituelles. Les appareils traditionnels ne protègent que les serveurs et les postes de travail fixes qui se trouvent à l’intérieur du périmètre du bureau et qui sont de moins en moins nombreux. Les ordinateurs portables, les téléphones personnels (PAP) et les tablettes qui circulent librement entre le réseau domestique et le réseau de l’entreprise ne sont pas protégés et sont souvent porteurs de menaces.

Une autre tendance qui va de pair avec l’augmentation de la mobilité est le remplacement progressif des grands bureaux centraux par de multiples bureaux régionaux ou succursales de plus petite taille. Pour connecter et sécuriser ces bureaux, les services informatiques utilisent souvent une combinaison de lignes louées MPLS (Multiprotocol Label Switching), de concentrateurs VPN ou d’appliances de sécurité en double pour chaque site. Ce faisant, la sécurité des succursales devient intrinsèquement coûteuse, inefficace et complexe. Dans la confusion et les tracas, de nombreux travailleurs se connectent directement à Internet et contournent la sécurité du réseau de l’entreprise. Dans ce cas, la plupart d’entre eux ne disposent d’aucune protection au-delà d'un antivirus.

En tant que fournisseur de services informatiques, comment protégez-vous les employés en dehors du bureau ?

Raison n° 2 :

Les appliances ne protègent qu’une partie de vos données.

L’époque où le bureau central contenait toutes les données de l’entreprise est révolue. Au cours des dix dernières années, on a assisté à une évolution considérable des serveurs sur site et des salles de données des bureaux centraux vers des serveurs virtuels et des centres de données virtuels hébergés dans le cloud, pour les serveurs publics ou privés. Au cours des dix dernières années, les PME ont également adopté rapidement des applications cloud de tiers, telles qu’Office 365, Salesforce, Box et des centaines d’autres.

Cela signifie que les données des entreprises sont désormais dispersées sur plusieurs serveurs et dans des centres de données cloud. Les nouvelles technologies 5G continueront à encourager et à accélérer le passage déjà rapide à des centres de données distribués et basés sur le cloud.

Dans la plupart des entreprises, l’appliance sur site ne protège plus qu’une fraction des données de l’entreprise qui résidaient auparavant dans le périmètre du bureau.

En tant que fournisseur de services informatiques, comment protégez-vous les données de vos clients en dehors du bureau ?

Raison n° 3 :

Les appliances pour PME n’offrent pas une protection adaptée aux entreprises.

Bien que presque tous les UTM et les SWG annoncent une fonction de déchiffrement SSL/TLS, celles-ci sont le plus souvent désactivées parce qu’elles sont souvent sous-dimensionnées pour répondre aux exigences budgétaires. En fait, selon Gartner, 90 % des UTM ont une fonction d’inspection web SSL désactivée en raison de problèmes de latence et/ou d’erreurs de certificat SSL. Il s’agit d’une faille de sécurité béante, qui laisse le réseau presque totalement exposé, puisque la grande majorité du trafic professionnel (y compris les menaces de sécurité) est désormais chiffrée !

Si les fonctions d’inspection SSL/TLS ne sont pas activées, toutes les autres fonctions de sécurité de l’appliance ne signifient absolument rien ! Avec SSL et les nombreuses autres options de configuration, la plupart des appliances sont mal configurées. Et même si elles sont correctement configurées, elles nécessitent l’intervention d’experts en sécurité possédant des compétences rares pour procéder à des ajustements constants et à des mises à jour de certificats afin de rester à jour et de fonctionner le plus efficacement possible avec d’autres dispositifs du réseau.

Si les fonctions d’inspection SSL/TLS ne sont pas activées, toutes les autres fonctions de sécurité de l’appliance ne servent à rien !

Raison n° 4 :

Les appliances destinées aux PME ne disposent pas des listes de sécurité les plus récentes.

La défense contre les menaces avancées devrait être aussi bonne pour une PME que pour une grande entreprise, mais à une échelle plus petite et plus abordable. Selon Small Business Trends, les PME sont de plus en plus ciblées par les pirates informatiques. En effet, 43 % des attaques de cybersécurité visent des petites entreprises.

En outre, de nouvelles variantes de menaces apparaissent à un rythme impressionnant de 125 000 par jour. Malheureusement, les fichiers de définition de la plupart des appliances installées sur site sont téléchargés peu fréquemment et permettent à ces nouvelles variantes d’entrer dans le réseau avant que les listes de définitions ne soient mises à jour.

Avec des milliers de nouvelles menaces quotidiennes, les fournisseurs de services informatiques ont besoin de passerelles basées sur le cloud pour s’assurer que tous les clients sont protégés par les listes les plus récentes.

Raison n° 5 :

Les UTM tout-en-un ne répondront pas à tous vos besoins.

Bien que les UTM soient souvent commercialisés comme des appliances tout-en-un, ils ne contiennent pas les couches de sécurité nécessaires pour protéger les petites et moyennes entreprises. Les UTM regroupent plusieurs couches de sécurité, mais ils prennent souvent des raccourcis au niveau des caractéristiques, des fonctions et de la taille des fichiers de définition. En fonction du fabricant, la plupart des UTM n’offrent pas de sécurité intégrée pour les emails, de sécurité antivirus pour les terminaux, de gestion des correctifs et de gestion des identités ou des mots de passe, qui sont tous des éléments clés d’une stratégie de sécurité globale et stratifiée pour les PME. En revanche, pour éliminer les lacunes en matière de sécurité, l’entreprise type disposera de plusieurs dispositifs coûteux pour protéger chaque bureau. Le personnel informatique de l’entreprise installera normalement des solutions ponctuelles plutôt qu’un UTM tout-en-un. En fait, ce sont des ordinateurs très puissants qui se spécialisent et excellent dans un niveau de sécurité particulier.

Enfin, les dispositifs UTM et SWG existants ne peuvent souvent pas suivre la croissance du personnel et l’ajout de bande passante, ce qui limite la productivité et la sécurité. Les PME s’en tiennent généralement à un cycle budgétaire de 3 à 5 ans et risquent de compromettre leur sécurité et de sacrifier leur productivité pour attendre la prochaine occasion d’achat.

Le saviez-vous ?

La défense en profondeur est une stratégie basée sur plusieurs couches visant à protéger l’intégrité des informations. Elle permet de couvrir tous les aspects de sécurité professionnels, créant même des redondances si besoin. Si une ligne de défense est compromise, d’autres couches de défense prennent le relais pour empêcher l’infiltration de nouvelles menaces. C’est un procédé qui remédie aux vulnérabilités de sécurité inévitables présentes au niveau de la technologie, des effectifs, et des activités d’un réseau.

Les cybermenaces actuelles affichent une croissance et une évolution particulièrement rapides. La défense en profondeur est une formule robuste et exhaustive associant des outils de sécurité avancés. Elle permet de protéger les données sensibles et de bloquer les menaces avant qu’elles ne puissent atteindre les terminaux.

Raison n° 6 :

Les appliances ont des coûts cachés.

Une appliance prête à l’emploi présente un certain attrait. En réalité, les dispositifs de sécurité SWG et UTM ne représentent qu’une petite partie du coût total de possession !

  • Les appliances sont généralement assorties de contrats d’assistance et de maintenance supplémentaires
  • Les performances d’une appliance se dégradent et il faut le plus souvent la remplacer par un modèle plus performant lorsque :
  • Des employés et/ou des sites supplémentaires sont ajoutés.
  • Les appliances sont des points de défaillance uniques. En cas de panne, les entreprises ont besoin de sauvegardes à chaud ou de contrats coûteux de haute disponibilité pour réduire les temps d’arrêt.
  • Les appliances nécessitent l’intervention d’experts informatiques sur place pour les configurer et effectuer régulièrement les mises à jour des microprogrammes et des logiciels. Une grave pénurie d’experts en informatique et en sécurité sur les marchés des PME continue de faire grimper les coûts.
  • Les succursales ont besoin d’appliances entièrement neuves ou de lignes louées MPLS coûteuses pour acheminer le trafic jusqu’au bureau central et le renvoyer sur Internet.
  • Les appliances nécessitent des salles informatiques sécurisées avec chauffage, ventilation et climatisation, racks, batteries de secours et électricité

Tous ces facteurs entraînent une augmentation des coûts opérationnels pour les fournisseurs de services gérés, sans apporter d’avantages supplémentaires aux PME.

Tous ces coûts sont mineurs par rapport au coût ultime : la perte de votre entreprise en raison d’une sécurité inadaptée !

Solutions de sécurité pour les PME d’aujourd’hui

Les modèles de sécurité basés sur les appliances du passé, y compris les modèles traditionnels Castle and Moat et Hub and Spoke, sont en train de disparaître. Les menaces avancées et plus fréquentes, combinées à l’évolution inéluctable vers la mobilité des travailleurs, les serveurs et les applications cloud, exigent désormais que la sécurité moderne protège au-delà des quatre murs du périmètre du bureau.

En fin de compte, les modèles traditionnels basés sur des appliances ne sont pas aussi peu coûteux qu’ils le paraissent et peuvent coûter cher à votre entreprise en cas de violation grave.

Les experts en sécurité s’accordent à dire que les bureaux s'étendent désormais à tout Internet et qu’il doit être défendu d’une manière nouvelle et complète. Heureusement, il existe un modèle émergent de sécurité définie par logiciel (SDSec) qui comble les lacunes de sécurité laissées par les méthodes traditionnelles d’une manière plus logique, plus efficace et plus efficiente.

Chez Avast Business, nous savons que la cybersécurité doit être plus rapide, intelligente et plus fiable que jamais. Nous fournissons des solutions de sécurité puissantes et abordables pour les PME afin de protéger les entreprises contre les menaces du web.

Prenez le temps de rencontrer un expert en sécurité des entreprises pour obtenir des réponses à vos questions spécifiques ainsi qu’une présentation personnalisée de la suite de solutions de sécurité d’Avast pour les PME.

À propos de l’auteur

Rob Krug,
Architecte sécurité senior,
Avast Business

Rob Krug travaille dans le domaine de l’ingénierie des réseaux et de la sécurité depuis plus de 30 ans. Son parcours comprend des missions approfondies dans le domaine des télécommunications, de la conception et de la gestion de réseaux et, surtout, de la sécurité des réseaux. Spécialisé dans les vulnérabilités de sécurité, Rob a une grande expérience de la cryptographie, du piratage éthique et de l’ingénierie inverse des malwares. Il a servi dans la marine américaine et a également travaillé en tant qu’analyste de la sécurité des données et directeur de l’ingénierie pour plusieurs fournisseurs et prestataires de services internationaux. Rob a conçu, mis en œuvre et administré certains des réseaux les plus complexes et les plus sécurisés qui soient.

6 raisons pour lesquelles les appliances de sécurité ne sont pas compatibles avec les PME

Fermer

Vous y êtes presque !

Pour terminer l’installation, cliquez sur le fichier téléchargé et suivez les instructions qui s’affichent à l’écran.

Lancement du téléchargement…
Remarque : Si le téléchargement ne démarre pas automatiquement, cliquez ici
Cliquez sur ce fichier pour lancer l’installation d’Avast.