J’ai récemment visité une petite entreprise avec 20 employés. Son équipe informatique était en train de déplacer tout le monde vers des ordinateurs de bureau virtuels et de regarder d’autres technologies, il pourrait potentiellement “cloutifier”.
Ma réaction initiale a été surprise. La même entreprise avait investi massivement dans un réseau interne avec un petit centre de données seulement deux ans plus tôt, mais maintenant il rejoignait le 96% des entreprises qui utilisent un cloud public.
Le personnel informatique a accueilli le déménagement au cloud, car il pouvait externaliser plus quotidiennement et garder son personnel interne maigre. Les utilisateurs ont également accueilli cette décision parce que l’entreprise pourrait évoluer des ressources, telles que les réseaux, rapidement et habilement.
Une fois qu’il est passé au nuage, l’étape suivante était de réviser la documentation réseau. C’est à ce moment-là que le personnel du réseau a connu son moment “AHA”, car tout le monde a reconnu que la topologie du réseau était maintenant si différente que le réseau avait été réinventé. C’était un réseau qui avait encore des points de contact physiques dans le centre de données, mais il a principalement dirigé le trafic à l’intérieur et entre les nuages.
Le personnel du réseau a découvert qu’ils devaient également changer – dans la façon dont ils ont effectué des opérations quotidiennes, surveillé les activités et les performances, appliqué la sécurité, provisié de nouvelles ressources et planifié l’équilibrage et le basculement de charge.
Modifications apportées par un passage du réseau vers le cloud
Lorsqu’un réseau s’étend au cloud, les opérations quotidiennes du réseau changent. Il s’agit d’un truisme non seulement pour les petites entreprises, mais aussi pour les plus grandes. En conséquence, voici quelques-uns des changements et des défis auxquels les groupes de réseaux sont confrontés lorsque les réseaux se déplacent vers le cloud:
Vulnérabilités de sécurité et perte de contrôle.
Prise en charge du réseau pour une entreprise compatible avec le cloud.
1. Vulnérabilités de sécurité et perte de contrôle
Avant que les entreprises ne commencent à étendre les réseaux dans le cloud, elles ont principalement administré l’application de la sécurité sur les réseaux internes. Le personnel du réseau a utilisé des technologies telles que l’identité d’accès à la gestion (IAM) pour suivre les activités des utilisateurs en interne et à un niveau de base dans le cloud. Ils ont utilisé le logiciel de surveillance de la sécurité pour le réseau interne et ils ont sécurisé les points de terminaison du réseau. Ils avaient également des moyens d’émettre rapidement des mises à jour de sécurité vers les systèmes et les appareils.
Cependant, avec le déplacement de plus de réseautage vers le cloud, il perd une grande partie de la visibilité qu’il avait dans la sécurité et les activités des utilisateurs. Je ne peux pas donner au personnel du réseau des regards granulaires sur l’accès et les activités des utilisateurs à travers les nuages, donc les équipes doivent considérer de nouvelles options de gestion de l’identité.
Un de tel L’option est la gestion des droits de l’identité cloud (CIEM), qui peut fournir le même niveau de visibilité granulaire dans le cloud que le personnel du réseau a dans les locaux avec IAM. De plus, les entreprises sont confrontées à un besoin futur d’un ensemble global de gestion de l’identité, tel que l’administration de la gouvernance d’identité, qui peut intégrer à la fois CIEM et IAM dans un seul vitrage.
La sécurité et la surveillance du réseau changent également. Avec les réseaux basés sur le cloud, le personnel du réseau n’a plus tous ses logiciels de gestion sous son contrôle direct. Il doit maintenant fonctionner avec ses différents fournisseurs de cloud sur la sécurité.
Dans cet environnement, certains membres du personnel du réseau de petites entreprises choisissent d’externaliser la sécurité et la gestion du réseau à leurs fournisseurs de cloud. Les grandes entreprises qui souhaitent un contrôle plus direct pourraient préférer augmenter leur personnel de réseau sur les différents ensembles d’outils de sécurité et de configuration que chaque fournisseur de cloud met à disposition.
2. Prise en charge du réseau pour une entreprise compatible avec le cloud
La décision des applications et des systèmes vers plus de services cloud est en partie alimentée par la croissance de l’informatique citoyenne. C’est à ce moment que les utilisateurs finaux dans les départements ont des budgets informatiques mini et s’abonnent à de nouveaux services informatiques cloud, dont les groupes informatiques et de réseau ne sont pas toujours conscients.
Cela crée des vulnérabilités de sécurité potentielles, et il oblige davantage de groupes de réseaux à segmenter les réseaux en unités plus petites pour un plus grand contrôle. Ils devraient également implémenter des réseaux zéro-trust qui peuvent détecter immédiatement toute ressource informatique, comme un service cloud, qu’un utilisateur ajoute, soustrait ou modifie le réseau.
3. Récupération du catastrophe
Les gestionnaires de réseau découvrent également qu’ils ont besoin de Réécrivez leurs plans de reprise après sinistre pour le cloud. Les stratégies et opérations développées pour le réseau interne sont toujours pertinentes. Mais une fois que le réseau s’est étendu dans le cloud, le personnel du réseau doit être préparé pour une interruption de service qui pourrait se produire n’importe où, que ce soit dans le monde du réseau physique ou virtuel.
Il peut être complexe de déterminer un nouveau plan de reprise après sinistre réseau qui englobe à la fois les réseaux cloud et locaux. Les équipes doivent se coordonner avec les fournisseurs de cloud extérieurs qui hébergent les services de réseau d’entreprise. Les discussions peuvent rapidement impliquer des problèmes administratifs et contractuels ainsi que des problèmes de récupération du réseau.
Réflexions finales
Les entreprises peuvent bénéficier de l’utilisation de ressources basées sur le cloud pour étendre la portée des réseaux d’entreprise, c’est pourquoi presque le personnel de réseau de chaque entreprise pousse un passage au cloud. Cependant, avec une portée de réseau étendue qui repose sur des ressources externalisées, la surface de la vulnérabilité de sécurité s’élargit également. Cela nécessite des approches plus complètes de la sécurité et de la gouvernance, ainsi qu’une pléthore de nouveaux outils que le personnel du réseau doit maîtriser pour suivre le changement.
Les engagements de basculement, de reprise après sinistre, de disponibilité et de service réseau sont également mis au point. Avec les réseaux basés sur le cloud, les équipes de réseau comprennent qu’ils ne peuvent pas aborder ces éléments seuls. Ils doivent travailler avec des fournisseurs de cloud, à la fois techniquement et contractuellement.