/
Cyber-résilience

L'évolution de la conception des systèmes : des interfaces en écriture seule à l'automatisation multicloud

L'un des aspects les plus critiques des technologies de l'information (TI) qui est souvent négligé est l'interface de configuration de l'infrastructure informatique. Le passage des interfaces « en écriture seule » aux environnements multicloud extrêmement complexes dans lesquels nous nous trouvons aujourd'hui est une histoire d'innovation, de supervision et de quête constante d'efficacité.

Dans cet article, j'aborderai l'évolution de la conception des systèmes et des systèmes distribués, en me concentrant sur les défis et les opportunités à venir.

L'ère de l'écriture seule : retour en arrière

Il fut un temps où configurer l'infrastructure informatique revenait à écrire dans un journal que vous ne pouviez pas lire. Les systèmes ont démarré dans un état non configuré et les administrateurs ont appliqué des commandes pour configurer les connexions, les services et les processus. Cependant, il n'était pas possible d'interroger l'état cumulé de toutes ces configurations.

Le système d'exploitation d'interconnexion Cisco (IOS) original constitue un exemple classique. Les administrateurs devaient se fier à leur mémoire ou à leur documentation pour comprendre l'état du système. Si plusieurs personnes étaient chargées d'administrer l'appareil, l'état hérité devenait un pari risqué sur la communication ad hoc pour maintenir la synchronisation. Ce manque de visibilité a fait de l'automatisation un rêve lointain, car personne ne pouvait gérer de manière fiable le comportement du système sans un démontage et une reconstruction complets.

Cisco IOS fonctionne sur du matériel Cisco Systems, comme les commutateurs ci-dessus, entre autres. Image tirée de TechTarget.

L'ère du cloud : un pas en avant et un retour en arrière

Aujourd'hui, nous nous trouvons dans une ère très évoluée, caractérisée non seulement par le cloud computing, mais aussi par les environnements multicloud. Les entreprises tirent parti des services d'AWS, d'Azure, de Google Cloud, etc., souvent simultanément.

Cependant, dans la précipitation pour adopter les technologies cloud, je pense que nous avons régressé vers le paradigme de l'écriture seule, quoique sous une forme différente.

Lorsque vous vous connectez à un compte AWS partagé et que vous commencez à déployer des services ou des instances, vous êtes plongé dans un labyrinthe d'états du système liés à votre compte, à votre cloud privé virtuel (VPC), à vos hôtes, etc. Ces informations sont dispersées entre les API de différents fournisseurs de cloud et les API d'instance, telles que kubectl pour l'infrastructure Kubernetes.

Le volume d'informations, associé à ses changements à haute fréquence, crée un environnement de surcharge d'informations. Essentiellement, nous sommes revenus à un état d'écriture seule, masqué par l'illusion d'un environnement de lecture/écriture.

L'avenir : l'automatisation multicloud et au-delà

La prochaine étape logique de cette évolution est le développement de systèmes d'automatisation de niveau supérieur capables de gérer cette complexité. Ces systèmes interrogeraient en permanence l'état de chaque entité virtuelle, garantissant ainsi une connaissance de la situation en temps réel. Cet « œil dans le ciel » permettrait aux administrateurs de prendre des décisions éclairées en fonction de l'état du système de bout en bout en temps réel.

Une fois ce niveau d'automatisation atteint, les possibilités sont infinies. Nous pourrions créer des protocoles d'automatisation cohérents dans plusieurs domaines du cloud, gérer les contrôles de sécurité à différents niveaux d'abstraction et même ouvrir la voie à des innovations similaires aux véhicules autonomes. Imaginez des contrôles de sécurité multicloud autonomes dans vos futures solutions d'infrastructure.

Imaginez un monde où votre environnement multicloud s'auto-optimise sur la base de données en temps réel, où les protocoles de sécurité s'adaptent instantanément aux menaces émergentes et où les administrateurs système peuvent se concentrer sur des initiatives stratégiques plutôt que de se perdre dans une multitude de configurations.

Adopter l'automatisation multicloud, mais pas les angles morts du cloud

Lorsque les systèmes peuvent s'auto-optimiser, il est judicieux d'introduire des freins et contrepoids. Les environnements cloud sont des écosystèmes complexes comportant de nombreux services, configurations et points d'accès. Que les humains ou l'automatisation apportent des modifications aux applications et à l'infrastructure, cela peut toujours se produire à un rythme rapide.

Même avec l'automatisation, l'adaptation et l'analyse, cette complexité et cette rapidité peuvent entraîner des erreurs de configuration, laissant des vulnérabilités qui peuvent passer inaperçues avant d'être exploitées. Des recherches récentes menées par Vanson Bourne le confirme, les résultats d'une enquête montrant que près de la moitié de toutes les violations survenues l'année dernière proviennent du cloud, ce qui a coûté en moyenne 4,1 millions de dollars aux entreprises.

Dans les environnements sur site traditionnels, les entreprises disposaient de davantage d'informations et contrôlaient davantage leur infrastructure et leurs données. En revanche, les environnements cloud peuvent ne pas disposer du même niveau d'informations, notamment en ce qui concerne le flux de trafic des applications, des données et des charges de travail, ce qui complique la tâche des équipes qui souhaitent surveiller et détecter efficacement les menaces de sécurité.

Outre l'auto-optimisation, le système doit vérifier en permanence que les contrôles de sécurité fonctionnent comme prévu, en particulier en ce qui concerne les milliers d'API, d'applications et leurs charges de travail qui ne cessent de monter et de descendre.

Apprenez les les cinq principaux problèmes de sécurité du cloud et comment les résoudre.

Bénéficiez d'une visibilité sur le cloud et accélérez l'automatisation avec Illumio CloudSecure

Illumio CloudSecure permet aux entreprises de visualiser la connectivité des charges de travail dans le cloud à partir d'une vue unique. Les équipes de sécurité peuvent recueillir des informations grâce à la carte interactive des déploiements d'applications, des ressources, des flux de trafic et des métadonnées.

En savoir plus sur Illumio CloudSecure, et regardez la présentation de la solution ci-dessous :

Les équipes doivent rester au fait de l'évolution rapide des communications entre les ressources cloud, qui fluctuent constamment. Ils doivent être en mesure de visualiser leur connectivité et ont besoin d'une description en langage clair de chaque actif. Lorsque des actifs cloud sont attaqués, ces outils permettent de comprendre rapidement la connectivité entre les applications cloud et les ressources qui permet aux attaquants de se déplacer sur un réseau. Cela permet de bloquer rapidement de tels mouvements et de protéger le domaine.

C'est l'avenir vers lequel nous nous préparons, et il est plus proche que vous ne le pensez.

Essayez Illumio CloudSecure gratuitement pendant 30 jours. Commencez votre essai gratuit dès aujourd'hui.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Deux failles, une banque : les leçons de la cybercrise de l'ICBC
Cyber-résilience

Deux failles, une banque : les leçons de la cybercrise de l'ICBC

Découvrez les principaux enseignements de la cybercrise de l'ICBC, au cours de laquelle deux failles majeures — un ransomware aux États-Unis et un vol de données à Londres — ont révélé des vulnérabilités systémiques dans le secteur bancaire mondial.

Les 4 conseils d'un responsable de la sécurité informatique du secteur manufacturier pour limiter les intrusions de manière proactive avec Illumio
Cyber-résilience

Les 4 conseils d'un responsable de la sécurité informatique du secteur manufacturier pour limiter les intrusions de manière proactive avec Illumio

Découvrez les conseils de Jamie Rossato, directeur de la sécurité informatique du secteur de la fabrication, pour les entreprises qui cherchent à se protéger de manière proactive contre les violations avec Illumio ZTS.

Des experts du secteur parlent des 3 meilleures pratiques les plus importantes en matière de cybersécurité
Cyber-résilience

Des experts du secteur parlent des 3 meilleures pratiques les plus importantes en matière de cybersécurité

Découvrez les meilleurs conseils en matière de cybersécurité que vous devez mettre en œuvre dès maintenant auprès des dirigeants de Microsoft, IBM, Cylera, AWS, etc.

Pourquoi les modèles de services cloud plus flexibles sont moins coûteux
Cyber-résilience

Pourquoi les modèles de services cloud plus flexibles sont moins coûteux

Comprenez mieux les calculs économiques des fournisseurs de cloud public et faites des choix éclairés en matière de compromis en matière d'allocation des ressources.

Les E/S du cluster Kubernetes sont un véritable gâchis, mais de l'aide est en route
Cyber-résilience

Les E/S du cluster Kubernetes sont un véritable gâchis, mais de l'aide est en route

Découvrez la prolifération des E/S des clusters Kubernetes et les efforts déployés pour simplifier le paysage.

Quelles sont les erreurs dans les définitions du Zero Trust et comment les corriger
Segmentation Zero Trust

Quelles sont les erreurs dans les définitions du Zero Trust et comment les corriger

Trouvez la bonne définition de Zero Trust en découvrant pourquoi Zero Trust est une destination alors que le travail pour atteindre Zero Trust est un voyage.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?