#69 Sécuriser le centre de données grâce à l'Edge

Subscribe to get the latest

on Wed Nov 10 2021 16:00:00 GMT-0800 (Pacific Standard Time)

with Darren W Pulsipher, Tom Garrison, Camille Morhardt,

Darren Pulsipher, architecte principal des solutions chez Intel, discute de la sécurisation du centre de données via le réseau avec ses collègues exécutifs chez Intel et les animateurs de podcast, Tom Garrison, vice-président de la sécurité client, et Camille Morhardt, directrice de l'innovation et de la communication en matière de sécurité.


Keywords

#cybersecurity #edge #compute


Un regard holistique sur la sécurité comprend toute l’infrastructure, de l’environnement cloud jusqu’au bord. Si vous ne pouvez pas sécuriser le client, vous ne pouvez pas sécuriser l’entreprise, il est donc essentiel d’avoir des conversations honnêtes de manière accessible, sans le jargon, sur la sécurité.

Les jours sont révolus où un employé recevait un ordinateur portable livré à une cage informatique, puis configuré et livré par le service informatique. Parfois, les employés ne se rendent même pas sur le site de travail, il est donc nécessaire que les appareils soient livrés à leur domicile. Ils doivent être provisionnés pour s’assurer qu’ils sont sécurisés et n’ont pas été altérés. Du point de vue de la sécurité, c’est un problème complexe. La chaîne d’approvisionnement pose problème. Il y a moins de contrôle sur les appareils et leur déploiement.

Le passage soudain au travail à domicile en raison de la pandémie de COVID a nécessité une réponse rapide sans précédent à ce problème. Cela aurait pu prendre des années s’il avait été une progression naturelle, mais la situation ne permettait pas une alternative ; il fallait que l’informatique se mobilise.

Quand Camille travaillait dans le groupe IoT, ils ont essayé de résoudre les problèmes de connectivité et de gestion entre les appareils. Les écosystèmes complexes tels que les parcs éoliens, les mines souterraines et les dispositifs médicaux implantés sont difficiles à mettre à jour en cas de connectivité sporadique. Ils cherchaient à résoudre ces problèmes de connectivité en périphérie, et lorsque la COVID a frappé, l’intersection entre l’OT et l’IT est soudainement devenue le centre de tous les services informatiques d’entreprise.

Alors que certains clients de Darren cherchaient à trouver la meilleure manière de combler le fossé entre les technologies opérationnelles et informatiques (OT et IT), la COVID est arrivée et une partie de cet équilibre s’est effondrée, entraînant des violations de sécurité.

De nombreuses personnes ont rapidement mis en place un système de travail à domicile et ont traité ultérieurement de la sécurité, en fonction du niveau de maturité de l’organisation. Il y a également eu un important mouvement vers le cloud. Actuellement, il y a un léger balancement du pendule en arrière en raison de violations telles que des attaques de ransomware. Ces violations se sont produites dans le cloud, principalement parce que les gens ne comprenaient pas la responsabilité partagée de la sécurité. Maintenant, certaines organisations réfléchissent à deux fois avant de déplacer leurs données sensibles dans le cloud. Elles peuvent y déplacer des charges de travail, mais gardent les données précieuses à la maison.

Un autre changement récent est l’importance de la perception du client. Vous pouvez poser les bonnes questions concernant le matériel et les couches de protection logicielle, mais vous devez également prendre en compte la perception de votre client quant à l’endroit où vous stockez les données et pourquoi, qui les protège, et comment elles sont protégées.

Un problème plus important est que certaines organisations ne peuvent répondre à aucune de ces questions. Parfois, elles ne savent même pas où se trouvent leurs données. Ces organisations devraient considérer cela comme un point de départ pour le travail encore à accomplir.

Certaines nouvelles problématiques aggravent ce problème que l’industrie n’a pas encore résolu, telles que la visioconférence. L’enregistrement de la réunion est sauvegardé sur un ordinateur portable, mais il est également stocké quelque part dans le cloud. Qui y a accès ? Quelles sont les protections en place ? Combien de temps restera-t-il là-bas ?

Un principe de sécurité est la connaissance de la sûreté de votre appareil. Un des défis révélés avec la situation de COVID est que de nombreux services informatiques hésitent à mettre à jour leurs systèmes. Ils ne veulent pas mettre un système hors service, que ce soit un serveur ou un client. Ne pas effectuer de mises à jour pour les correctifs de sécurité est une erreur.

Le travail d’Intel consiste à collaborer avec des partenaires et des compagnons de route afin de rendre ces mises à jour plus simples et plus fiables, de sorte que les gens puissent avoir confiance en leur bon fonctionnement et être assurés qu’aucun problème ne surviendra durant le processus. L’industrie a réalisé des progrès considérables au cours des dernières années pour rendre le processus de mise à jour plus systématique et prévisible.

Une autre partie du travail consiste à former les gens pour qu’ils comprennent que la sécurité ne s’arrête pas lorsque l’appareil est expédié par le fabricant au client. La sécurité se poursuit tout au long de la vie d’un appareil. Ce qui était une sécurité de classe mondiale au moment de l’expédition ne l’est plus nécessairement des mois ou des années plus tard. Les entreprises devraient mettre à jour leurs machines deux fois par an pour les maintenir en sécurité.

Les gens sont nerveux à propos des mises à jour car des choses inattendues pourraient se produire. Intel valide à grande échelle pour prévenir les problèmes, que ce soit avec des milliers de machines dans leurs laboratoires ou avec des partenaires OEM dans des laboratoires dispersés partout dans le monde. La validation complète s’assure que les mesures d’atténuation fonctionnent pour protéger contre les vulnérabilités sans causer de dommages au système. Intel a fait un investissement important en partenariat et collaboration avec ses partenaires de l’écosystème et en fixant des normes dans l’industrie, et cherche à améliorer l’expérience utilisateur à l’avenir en développant la capacité de réaliser les mises à jour sans redémarrage.

Éduquer les clients sur les raisons pour lesquelles vous leur demandez de faire une mise à jour peut également être très bénéfique. S’ils comprennent que vous avez découvert une vulnérabilité et qu’ils pourraient être exposés à une attaque potentielle, ils seront probablement disposés à le faire.

En général, les gens semblent être disposés à mettre à jour leurs téléphones portables car ils ne sont pas aussi inquiets que quelque chose ne fonctionnera pas après, mais c’est toujours un défi du côté des ordinateurs et des serveurs. Une partie de cela a à voir avec les modèles d’utilisation. Bien qu’il soit rare que les données existent uniquement sur un ordinateur portable, cette mentalité est prévalente. Lorsque les données existent dans le cloud sur un téléphone portable, la perception est qu’elles seront toujours là. De plus, les gens ont tendance à effectuer des travaux plus immersifs et engageants sur les ordinateurs portables que sur les téléphones, donc ils y sont plus sensibles. Une fois que la perception change et que les gens réalisent que les données sur leur ordinateur portable existent également dans le cloud, les mises à jour sont plus largement acceptées. Donc, en réalité, l’industrie a besoin de combiner des solutions techniques et des changements de mentalité en ce qui concerne la sécurité.

La façon dont les choses évoluent est un peu hybride. De nouveaux modèles d’apprentissage tels que l’apprentissage fédéré se précipitent pour aider à résoudre des problèmes tels que les problèmes de confidentialité. Les modèles sont poussés à la limite au lieu que les données se déplacent vers le centre de données. Par exemple, un système d’imagerie médicale dans un hôpital où les données restent en place et le modèle vient y jeter un œil. Nous commençons à voir cela dans les applications industrielles, où les machines sont à la périphérie et deviennent le serveur. Elles gardent les données locales et effectuent leur formation et mises à jour là-bas. Il y aura donc des appareils intelligents en périphérie, manipulant les données brutes, et la question est : comment assurer leur sécurité ?

Une autre tendance en matière de sécurité, qui n’a pas commencé avec la pandémie de la COVID mais a indubitablement été accélérée par celle-ci, est la protection contre les attaques physiques. Historiquement, la sécurité était axée sur les menaces pouvant survenir via le réseau, telles qu’une attaque informatique ou une application malveillante. Avec des appareils IoT présents sans supervision humaine, il est nécessaire de protéger les données et les appareils contre toute manipulation. C’est un défi complexe.

De nos jours, vous ne pouvez pas envisager la sécurité de manière holistique sauf si vous abordez également la confidentialité. Une complication réside dans le fait que la confidentialité peut parfois être en conflit direct avec la sécurité. Il n’existe pas de réglementations ou de normes mondiales consensuelles, les organisations doivent donc trouver comment opérer : atteindre le niveau de tolérance le plus élevé ou répondre à chaque exigence géopolitique ? Pour compliquer davantage les choses, les lois et réglementations changent constamment.

Podcast Transcript