Recherche

Protéger son réseau et son infrastructure de manière efficace

« La sécurité des datas est primordiale. Pour la garantir, il est crucial de choisir un partenaire qui, au-delà de ses offres de stockage et de calcul, proposera un accompagnement, pour définir une architecture de sécurité optimale. »

Publié par le | Mis à jour le BRAND VOICEQu'est-ce qu'un BRAND VOICE ?
Lecture
4 min
  • Imprimer
Protéger son réseau et son infrastructure de manière efficace

DATA. Il n'y a pas si longtemps, on ne mesurait pas toute la richesse contenue dans ces quatre petites lettres. Aujourd'hui, nous savons qu'elles sont au coeur de la performance, de la stratégie, et même de la valeur de nombreuses entreprises. Cependant, pour en révéler tout le potentiel, il est crucial de les stocker, les sauvegarder, les sécuriser et les restituer correctement.

Différents modes de sécurité

La sécurité, justement, est, à ce niveau, classifiée en trois volets principaux :

- La sécurité active : elle comprend un ensemble de procédures et solutions pilotées par des opérateurs visualisant en temps réel des interfaces de monitoring et supervision.
Ces centres de contrôle « SOC » mobilisés en 24/7 analysent les informations produites par des firewalls dotés de technologies UTM, une solution Anti DDOS, des plateformes EDR (antivirus) et des « logs » complets de tous les composants de la plateforme physique et machines logiques.
Pour les réseaux, CELESTE dispose d'un large éventail de solutions logiques assurant la sécurité et la fiabilité des connexions de l'entreprise et des collaborateurs : VPN (réseau virtuel privé), MPLS, Bastion, authentification multi facteurs et enfin SD-WAN (Software-Defined Wide Area Network) qui allie haute-disponibilité, routage dynamique du trafic et des liaisons actives-actives hybrides.

- La sécurité passive se compose de procédures et de solutions permettant d'assurer la pérennité des données.
Pour ce faire, CELESTE s'appuie sur le guide des bonnes pratiques référencées par l'ANSSI NIS 2, s'articulant notamment sur la mise à jour régulière des patchs correctifs de sécurité de la plateforme et des machines, une gestion des accès normée, la formation des personnels, et proposent à ses clients des solutions techniques comme la mise en oeuvre de sauvegarde immuable contre les cryptolockers, un plan de reprise d'activité (PRA), un plan de continuité d'activité (PCA). Ces solutions sont associées à des procédures d'exploitation pour définir les actions à mettre en oeuvre et déterminer si l'attaque est réelle, massive et corrigible rapidement.
Toutes ces éléments sont inscrits dans une documentation PSSI (Politique de sécurité du système d'information) pilotée par une équipe dédiée. Pour nos clients, une équipe de SDM (Service Delivery Manager) est chargé de la surveillance, à la mise à jour ainsi que de la bonne exécution des plans de sécurité par des comités de pilotage et d'un PAS (Plan d'Assurance Sécurité)

- La sécurité prédictive : elle comprend une analyse fine et « intelligente » au travers de tous les « logs » des plateformes, grâce à des produits basés sur l'IA. Ce dispositif est complété par une expertise humaine qui analyse les alertes et distingue les faux positifs des activités anormales. Cette SIEM permet de mettre en évidence des tentatives d'intrusion élaborées et difficilement détectable par les produits de sécurité comme des « micro attaques » de quelques millisecondes quotidiennes et récurrentes.

Autant de briques dont toutes les structures n'auront pas forcément l'usage. « Il convient d'adapter et conseiller de manière pragmatique en fonction des besoins, du budget, du métier, et du parc existant, pour déterminer quelles sont les solutions les plus optimales à mettre en oeuvre pour un client. » D'où l'importance de se tourner vers un partenaire qui au-delà de ses capacités techniques d'hébergement, et de réseau, offre également un service de conseil, et d'accompagnement insiste Julien Nicod, ingénieur avant-ventes chez CELESTE.

Pour certains clients, CELESTE mène des tests et audits d'intrusion en boîtes noire (aucune connaissance complète du système interne), grise (connaissance partielle) ou blanche (connaissance complète), et délivre des formations pour sensibiliser les équipes. Car, comme l'avait affirmé, en son temps, Albert Einstein : "L'homme et sa sécurité doivent constituer la première préoccupation de toute aventure technologique."

Limiter les attaques en temps réel

C'est ainsi que l'opérateur dédié aux professionnels accompagne de bout en bout ses clients : une étude approfondie par l'avant-vente et l'ingénieur commercial pour définir l'architecture la mieux adaptée, des équipes de déploiement tenant compte des impératifs métiers du client et d'une équipe de « run » assurant le management, la supervision et un conseil continu tout au long de la prestation.

« Notre rôle est de garantir la pérennité des données qui nous sont confiées et piloter avec eux leurs plateformes. Nous mettons tout en oeuvre pour assurer au maximum un taux de disponibilités de 100 % des outils métiers de nos clients », explique Julien Nicod.

En savoir plus sur l'expertise CELESTE.

À lire aussi

S'abonner
au magazine
Se connecter
Retour haut de page