Aujourd'hui, la plupart des innovations technologiques sont centrées sur le cloud, dans le but de moderniser la technologie existante sur site. « Mis à part les entreprises ayant prétendument une politique de non utilisation du cloud mais qui l’utilisent en réalité discrètement et inévitablement d’une manière ou d’une autre, nous estimons que cette position va devenir de plus en plus intenable, » déclare Jeffrey Mann, Vice-président de la Recherche chez Gartner. « Le cloud deviendra l'option par défaut pour le déploiement des logiciels. Il en sera de même pour les logiciels personnalisés, de plus en plus conçus pour des variantes de cloud public ou privé. »
« En 2020, avoir une politique d’entreprise non orientée cloud sera aussi rare que d’avoir une politique ‘sans Internet’ aujourd'hui, » affirme Gartner. « Les fournisseurs de technologies pourront supposer qu’une part croissante de leurs clients sont en mesure d’utiliser des ressources cloud. »
Gartner prévoit que, d'ici à 2019, plus de 30% des nouveaux investissements logiciels des 100 plus grandes éditeurs passeront de « prioritairement cloud » à « exclusivement cloud ».
Le positionnement désormais bien établi pour les éditeurs consistant à donner la priorité au cloud lors de la conception et la planification de logiciels passe progressivement à la vitesse supérieure pour devenir exclusivement basé sur le modèle cloud. Ce scenario s’appliquant également aux clouds privés et hybrides.
Les sociétés de recherche et de conseil IT prévoient également que, d'ici à 2020, la capacité informatique disponible via des modèles IaaS et PaaS dépassera celle déployée dans les datacenters des entreprises.
Le chiffre d’affaires du marché de l' « Infrastructure as a Service » augmente de plus de 40 % par an depuis 2011 et il devrait continuer à croître de plus de 25 % par an jusqu'en 2019. En 2019, la plupart des machines virtuelles seront fournies par des fournisseurs IaaS. En 2020, le chiffre d'affaires de l’IaaS et des « Plateformes as a Service » (PaaS) atteindra les 55 milliards de dollars (environ 50 milliards d’euros) et dépassera probablement le chiffre d’affaires généré par la vente de serveurs.
Le nouveau paradigme de la sécurité
L’adoption du cloud et l'utilisation généralisée des infrastructures hybrides entraîneront des problèmes de sécurité inédits que les DSI devront prendre en compte en adoptant des technologies innovantes à même de combattre les exploits de type zero-day, les menaces persistantes avancées (APT), et d'autres formes de cybermenaces tout aussi dévastatrices.
« Les équipes et les infrastructures de sécurité de l'information doivent s’adapter aux usages émergents du numérique tout en faisant face à un environnement de menaces de plus en plus avancées, » déclare Neil MacDonald, Vice-Président et Gartner Fellow Emeritus. « Les experts en sécurité doivent s’impliquer dans l’utilisation des dernières tendances de technologies s’ils veulent définir, créer et gérer des programmes de sécurité et de gestion des risques efficaces qui soient simultanément favorable à l’activité commerciale et à la gestion les risques. »
Selon les prévisions publiées en décembre dernier par Bogdan Dumitru, Directeur de la Technologie chez Bitdefender, en 2016 le monde de l'entreprise verra une augmentation des attaques ciblées et des bots fortement obfusqués, avec une courte durée de vie et des mises à jour fréquentes ; la plupart de ces attaques seront spécialisées dans le vol d'informations. Les pirates pourront entrer et sortir d’un réseau d’entreprise en l’espace de quelques jours, voire même quelques heures. Les APT, signifiant aujourd’hui « Advanced Persistent Threats », devraient évoluer pour devenir des « Advanced Penetration Threats », ou même des BA pour « Blitzkrieg Attacks », selon Bogdan Dimitru. Bitdefender est à ce jour le seul éditeur capable de proposer une sécurité au niveau ring-1 et ainsi empêcher votre entreprise de devenir la prochaine victime.
Les infrastructures hybrides sont devenues l’architecture la plus commune en entreprise, avec l'hyperviseur faisant désormais office d’intermédiaire entre les endpoints virtualisés et le matériel physique. Mais la sécurité des endpoints n'a, jusqu'à présent, pas connu le même changement de paradigme. La sécurité traditionnelle au niveau du réseau peut fonctionner en tant qu’appliance virtuelle, mais se contentera d’inspecter le trafic réseau comme auparavant. Les agents de sécurité traditionnels fonctionnant dans des systèmes protégés peuvent déporter les analyses vers une appliance virtuelle pour améliorer leur performance, mais sont encore limités par des contraintes techniques dues à leur exécution au sein du système d'exploitation des endpoints eux-mêmes.
Jusqu'à présent, le concept même de sécurité des endpoints était limité aux agents de sécurité fonctionnant au sein d'un système d'exploitation hôte sur les endpoints (les serveurs Windows et Linux et les systèmes d'exploitation de bureau desquels dépendent toutes les entreprise moderne) ou en tant que périphériques réseau, et les pirates informatiques ont su en profiter
Bitdefender a relevé le défi technique en créant une solution qui s’attaque à la racine du problème, donnant aux propriétaires de datacenters la capacité de savoir ce qu'ils ignoraient jusqu’ici et de disposer d’informations provenant d’un niveau inférieur au système d'exploitation. Avec une protection sans agent fonctionnant en dehors du système d'exploitation hôte, cette nouvelle approche radicale redéfinit la sécurité des endpoints. L'API XenServer de Citrix facilite l’introspection de la machine virtuelle à partir d'une appliance virtuelle de sécurité. Bitdefender a ainsi développé la technologie Hypervisor Introspection (HVI) permettant de tirer parti de la fonctionnalité d'introspection de la machine virtuelle intégrée à Xen Server.
Gartner déclare dans son rapport « Host-Based Controls for Server Workloads Ready for Hybrid IT, » publié en avril 2016 et relayé sur le blog Bitdefender :
« Vérifier régulièrement l’intégrité de la plateforme, de l'hyperviseur et du système d'exploitation sont d'excellents contrôles pour les systèmes sur lesquels vous avez perdu la main, comme dans les systèmes colocalisés. En outre, ce contrôle peut, dans une certaine mesure, protéger contre certains malwares particulièrement dévastateurs. En outre, c’est actuellement la seule protection permettant de vérifier l'intégrité d'un hyperviseur (autrefois) fiable. Ainsi, ce contrôle est idéal pour les architectures d'applications où l'intégrité de l'hyperviseur ou du matériel peut être une source d’inquiétude (par exemple, des applications à haut risque situées dans les systèmes colocalisés ou, le cas échéant, les clouds publics). »
« L’Introspection de l’hyperviseur est un pas de géant pour révolutionner la sécurité telle que nous la connaissons. La technologie de virtualisation continue d'évoluer, avec une augmentation des niveaux d'automatisation et des frameworks complets pour gérer l'environnement virtualisé plus efficacement. Dans ce contexte, la technologie de l'introspection basée sur l'hyperviseur est un amélioration évolutive avec de nombreuses applications dans d'autres domaines et industries, » déclare Viorel Canja, Directeur des Bitdefender Labs.
Des recherches récentes publiées par Ernst & Young montrent que les DSI sont extrêmement préoccupés par le fait que les cybercriminels puissent passer des mois à l'intérieur de leurs réseaux, en compilant des informations utiles pour une future attaque ou pour parvenir à dénicher les données confidentielles qu’ils sont venus chercher. Les attaquants développent également de nouvelles techniques pour ne pas être détectés. Parfois, ils créent des tactiques de diversion pour détourner l’attention des services IT alors que leur intrusion est un succès à un autre endroit, alors que leurs cyber-attaques ont un impact sur les activités commerciales, les opérations de fusions/acquisitions et les positions concurrentielles.
tags
Juillet 01, 2024
Juin 10, 2024
Juin 03, 2024
Mai 16, 2024