En 2023, 76 % des entreprises étaient activement utiliser plusieurs nuages et étaient engagés dans des transmissions de données de cloud à cloud et de cloud à on-premise. De plus, 74 % des entreprises ont déclaré qu’elles étaient soit mis en œuvre ou passage à une architecture informatique hybride qui comprenait à la fois des ressources cloud et sur site.
Au cours de la même période, 40 % des entreprises ont déclaré que les données qu’elles transféraient vers le cloud étaient de nature sensible, et 39 % ont reconnu avoir subi une faille de sécurité dans le cloud qui a affecté leurs données. Pourtant, seulement 45 % ont déclaré que les données qu’ils envoyaient vers et depuis le cloud étaient cryptées.
À première vue, l’écart entre le transfert de données plus sensibles vers le cloud et la garantie d’un transit point à point sécurisé des données semble être le « truc » des analystes en matière de sécurité et de gouvernance. Mais lorsque des problèmes graves tels que des failles de sécurité se produisent, les entreprises se tournent inévitablement vers leurs groupes réseau pour y remédier.
Le recul du cryptage des données
Le chiffrement des données dans n’importe quelle application, même sur des ressources statiques comme les serveurs internes ou le stockage dans le cloud, a été difficile à vendre.
Le coût est avant tout. Au cours des dernières années, les auditeurs externes,
Les responsables informatiques, les groupes de sécurité et de mise en réseau ont tous fait pression pour des logiciels, du matériel et des services de sécurité plus agressifs. Ils ont présenté des demandes de budget pour la sécurité périphérique et mobile, le renforcement de la sécurité et de la gouvernance dans le cloud, et plus fréquemment vulnérabilité du réseau contrôles, audits et outils. Toutes ces demandes ont gonflé la part de la sécurité dans le budget informatique. Ainsi, lorsqu’il s’agit de mesures de sécurité supplémentaires telles que le cryptage des données, la tendance initiale de la direction est soit de différer, soit d’ignorer la demande, estimant que les mesures de sécurité dans lesquelles l’entreprise a déjà investi sont adéquats.
Pour les professionnels des réseaux, expliquer à la direction ce qu’est le cryptage des données et pourquoi il est important n’est pas non plus facile.
Premièrement, il n’existe pas de méthode unique de cryptage des données. Vous devez choisir celui qui vous convient.
Il existe un cryptage symétrique des données, dans lequel les mécanismes d’envoi et de réception des données sont les mêmes ; et le cryptage asymétrique (également connu sous le nom de PKI ou infrastructure à clé publique) couramment utilisé par les institutions financières et les sociétés de cartes de crédit, et qui attribue de manière unique une nouvelle clé à chaque utilisateur ou destination afin de déverrouiller les données.
Ensuite, il existe un assortiment d’algorithmes de cryptage différents, allant des anciens DES (norme de cryptage des données) et 3DES (norme de cryptage triple des données) à l’AES (norme de cryptage avancée) et plusieurs autres (par exemple, Blowfish, Twofish, Threefish, etc.). .
Avez-vous vraiment besoin d’un chiffrement sur votre transport de données externe ?
Tout comme la haute direction, certains analystes réseau et responsables informatiques s’opposent au recours au cryptage des données. Ils considèrent le chiffrement comme un excès de technologie et de budget.
Deuxièmement, ils n’ont peut-être pas beaucoup d’expérience directe en matière de chiffrement des données. Le chiffrement utilise des algorithmes arithmétiques de type boîte noire que peu de professionnels de l’informatique comprennent ou intéressent. Ensuite, si vous choisissez d’utiliser le cryptage, vous devez faire le bon choix parmi de nombreux types d’options de cryptage. Dans certains cas, une réglementation industrielle peut dicter le choix du cryptage, ce qui simplifie le choix. Cela peut en fait être un avantage sur le plan budgétaire, car vous n’avez pas à vous battre pour obtenir de nouveaux dollars budgétaires lorsque le conducteur est conformité réglementaire.
Cependant, même si vous n’avez pas d’exigence réglementaire concernant le cryptage des données en transit, les risques de sécurité augmentent si vous vous en passez. Les données non chiffrées en transit peuvent être interceptées par des acteurs malveillants à des fins d’usurpation d’identité, de vol de propriété intellectuelle, de falsification de données et de ransomware. Plus les entreprises évoluent vers un environnement informatique hybride fonctionnant sur site et dans plusieurs cloud, plus le risque augmente, car davantage de données potentiellement non protégées se déplacent d’un point à l’autre sur ce réseau extérieur étendu.
Trouver le « point idéal » pour les données cryptées sur votre réseau
Compte tenu des risques de sécurité actuels, le chiffrement des données en transit sur des réseaux extérieurs ne devrait plus être facultatif.
Les questions sont : quels types de données chiffrement sont les meilleurs pour votre entreprise, et jusqu’où devez-vous aller ?
Si vous évoluez dans un secteur très réglementé comme la finance, le choix est déjà fait pour vous. Vous devez utiliser le cryptage PKI. En dehors des secteurs hautement réglementés, un certain nombre de décisions en matière de chiffrement ont également été prises. Les anciennes techniques de chiffrement DES et 3DES sont en train d’être abandonnées, car il est désormais devenu trop facile pour les pirates de les contourner. Ils ont été supplantés par le cryptage AES, qui permet à la fois de définir des clés de cryptage et de désigner leur longueur.
Si vous choisissez AES, l’étape suivante consiste à déterminer si vous avez besoin d’un chiffrement sur tous ou seulement certains de vos chemins réseau. Existe-t-il ou non des chemins de données non critiques qui peuvent continuer à fonctionner sans chiffrement ? Et si votre budget limite le montant que vous pouvez investir, quels sont les chemins de données indispensables entre les cloud et les données sur site qui nécessitent un chiffrement ?
Éviter les pièges
Si vous ajoutez le cryptage des données, l’une des principales préoccupations des analystes réseau sera l’impact sur les performances du réseau.
L’ajout d’une étape supplémentaire telle que le cryptage et le déchiffrement des données ajoutera de la latence et de la charge au réseau. Si vous vous rendez à une réunion budgétaire pour demander le cryptage des données, la demande sera probablement accompagnée de demandes visant à ajouter davantage de « bœuf » au réseau.
Il y a aussi l’élément de gestion du changement. Les chemins de données non critiques d’aujourd’hui pourraient devenir des chemins de données critiques à l’avenir. À ce stade, vous devrez ajouter le cryptage des données.
Un dernier mot sur le chiffrement des données cloud à cloud
Pour les entreprises situées en dehors des secteurs hautement réglementés, le cryptage des données a largement été une réflexion secondaire, tant au niveau de la direction que de la gestion du réseau. Cependant, il est peu probable que cela reste ainsi à mesure que de plus en plus d’entreprises se tournent vers une architecture informatique multi-cloud remplie de nombreux canaux et réseaux de données externes.
Pour protéger ce transit de données extérieures contre les intrus et les intercepteurs malveillants, le cryptage des données deviendra une priorité majeure de l’entreprise, et les entreprises attendront de leurs groupes réseau qu’ils fournissent la vision et la mise en œuvre. C’est pourquoi il n’y a jamais eu de meilleur moment que maintenant pour commencer à élaborer des plans stratégiques et tactiques pour sécuriser vos données externes à mesure qu’elles se déplacent d’un point à l’autre.