L’UE a infligé à Meta une amende de 1,2 milliard d’euros (environ 1,28 milliard de dollars) pour violation des règles du RGPD sur la souveraineté des données. T-Mobile a réglé un recours collectif pour 350 millions de dollars pour une violation de données qui a touché plus de 76 millions de clients. Le gouvernement américain estime que les entreprises américaines perdent plus de 600 millions de dollars par an en raison du vol de propriété intellectuelle sensible.
Quel est le point commun entre ces statistiques stupéfiantes ? Ce sont tous des exemples d’échecs en matière d’assurance des données. L’assurance des données est définie comme la gestion de vos données de manière à garantir que vous restez conforme aux éléments suivants :
Lois sur la souveraineté des données (telles que RGPD et CCPA, etc.)
Réglementations du secteur (telles que HIPAA, PCI-DSS, etc.)
Règles internes d’entreprise (telles que celles conçues pour la prévention des pertes de données ou la cybersécurité)
L’assurance des données couvre de nombreux domaines technologiques ; le texte de la loi RGPD à lui seul fait 261 pages. Cependant, un domaine est d’une importance cruciale : le réseau lui-même.
L’entreprise doit être en mesure de contrôler le chemin emprunté par les données lorsqu’elles se déplacent d’un point A à un point B et avoir une visibilité complète sur les données pendant et après ce trajet.
Voici un exemple simple. Une entreprise allemande a besoin de transférer des informations clients entre ses bureaux de Munich et de Dresde. Une ligne droite traverse directement la République tchèque. Le chapitre V de la loi RGPD, qui traite spécifiquement du transfert de données personnelles au-delà des frontières, pose problème à ce sujet.
Si une entreprise commet une erreur dans ce domaine, elle s’expose à de lourdes sanctions. L’entreprise doit garantir que l’itinéraire Munich-Dresde reste à l’intérieur des frontières allemandes pendant toute la durée du transit. Cela signifie que le réseau doit permettre à l’entreprise de :
Préciser précisément l’itinéraire que prendront les données sensibles
Offrez une visibilité en temps réel et historique sur les données en mouvement pour prouver que l’entreprise était toujours en conformité.
Là où l’assurance des données doit se produire
Quel est l’endroit le plus efficace pour orchestrer l’assurance des données ? Si vous ajoutez des contrôles au niveau de l’application, vous devrez ajouter des contrôles dans des centaines, voire des milliers d’applications et de sites dans le monde. C’est irréalisable.
L’ajout de contrôles aux routeurs périphériques ne fonctionnera pas en raison du fonctionnement du routage. Les routeurs Edge fournissent la destination mais pas le chemin à suivre. Une fois que vos données arrivent sur le réseau, le routeur n’a aucune capacité à contrôler où elles vont.
L’endroit le plus efficace et le plus efficace pour orchestrer l’assurance des données se trouve donc dans le réseau lui-même. Mais comment ?
Parvenir à l’assurance des données aujourd’hui
Aujourd’hui, le moyen le plus simple de contrôler le trajet des données entre deux points est d’utiliser un réseau privé (lignes louées par exemple). Mais les réseaux privés d’aujourd’hui sont extrêmement coûteux et n’offrent pas beaucoup de visibilité. Leur provisionnement prend également des mois, ce qui ralentit l’agilité de l’entreprise. Même avec MPLSle routage du chemin le plus court IGP suivra toujours le chemin IGP le plus court. Si des chemins alternatifs sont disponibles, l’ingénierie du trafic (TE) avec routage de segments (SR) peut utiliser des chemins non les plus courts. Cependant, si la décision est prise au sein du routeur Provider Edge (PE) du réseau du fournisseur de services, elle nécessitera un routage basé sur la source, ce qui n’est pas durable en raison des défis liés à la mise en œuvre du routage source par client au sein du service. réseau de fournisseurs.
Cette approche ne sera pas efficace dans un environnement MPLS et, de plus, 99 % des réseaux privés MPLS ne chiffrent pas le trafic, ce qui entraîne d’importants problèmes de performances et d’évolutivité.
Une autre option consiste à déplacer vos opérations vers un cloud public qui peut garantir que vous atteindrez les objectifs d’assurance des données. Cela aussi peut être d’un coût prohibitif et manque également de visibilité. Même au sein des fournisseurs de cloud, même si le serveur se trouve au bon emplacement, le chemin vers le fournisseur de cloud via l’Internet public suivra toujours le chemin le plus court. Cela ne garantit pas l’assurance des itinéraires et peut entraîner une sortie du trafic de la frontière nationale. Bien que le serveur se trouve physiquement à l’intérieur des frontières du pays, le chemin parcouru sur l’Internet public via SD-WAN ne peut pas être contrôlé.
Si le mile intermédiaire est utilisé avec SD-WAN VNF, vous serez à nouveau confronté aux limites du routage basé sur la source, ainsi qu’au déchiffrement dans le mile intermédiaire, comme indiqué dans le paragraphe précédent.
Un autre problème avec les deux approches est la nécessité de superposer le chiffrement afin que les données soient chiffrées en toute sécurité 100 % du temps où elles sont en mouvement. Cela prend du temps pour votre personnel informatique et ralentit les performances.
Une dernière préoccupation est que l’entreprise doit faire face à une myriade de lois, de réglementations industrielles et de règles internes différentes. Bien qu’il soit possible d’utiliser des lignes louées ou un fournisseur de cloud pour rester conforme à un célibataire loi (telle que le RGPD), il est presque impossible de rester en conformité avec chaque la loi, la réglementation et la règle.
Il est temps d’opter pour un réseau privé avec assurance des données intégrée
La réalité est que les solutions réseau d’hier ne constituent pas une solution viable pour garantir la sécurité des données. La solution ultime consiste à déployer un réseau privé de nouvelle génération avec des contrôles d’assurance des données intégrés. À quoi cela ressemblerait-il ?
Cryptage : Premièrement, un tel réseau devrait intégrer le meilleur cryptage de sa catégorie. Il faudrait chiffrer toutes les données dès leur entrée et ne jamais les déchiffrer jusqu’à ce qu’elles sortent à destination. Cela garantirait que les données privées sont entièrement protégées des regards indiscrets.
Chemins définis par logiciel : Deuxièmement, le réseau devrait permettre à l’entreprise de définir des règles de chemin à l’aide d’un portail simple basé sur le cloud. Cela maximiserait l’agilité avec laquelle les entreprises pourraient établir des règles de cheminement complexes pour respecter toutes les lois, réglementations ou règles d’entreprise. De plus, ces règles seraient alors disponibles instantanément partout dans le monde.
Visibilité: Le réseau devrait fournir des informations en temps réel et entièrement granulaires. visibilité Ainsi, l’entreprise saurait toujours où se trouvent ses données et le chemin qu’elles suivent. De plus, cette visibilité serait enregistrée afin que l’entreprise puisse facilement démontrer ultérieurement qu’elle s’est conformée aux lois et réglementations.
Abordable: Le réseau privé de nouvelle génération devrait offrir des tarifs plus proches du haut débit Internet public que des réseaux MPLS coûteux.
L’assurance des données n’est pas une option
Obtenir une assurance complète des données n’est ni un luxe ni un plaisir. Il suffit de demander à Meta quelle est leur amende de 1,2 milliard d’euros ! Pourtant, les solutions réseau d’hier ne suffisent pas. SD-WAN utilise l’Internet public, qui, comme nous l’avons vu, ne dispose pas du contrôle nécessaire pour se conformer aux lois et réglementations. De plus, les réseaux privés disponibles (tels que MPLS) sont coûteux, lents à mettre en place et manquent totalement de visibilité.
La seule réponse raisonnable consiste à déployer un réseau privé de nouvelle génération avec des contrôles intégrés d’assurance des données.