lundi 10 août 2020
Promotion Meilleur VPN 2020
Accueil Réseau & Sécurité Firewall Gérer la configuration des Firewalls : un élément clé de la politique...

Gérer la configuration des Firewalls : un élément clé de la politique de cybersécurité

La sécurisation des systèmes d’information représente un enjeu clé pour les entreprises et structures publiques qui sont exposées à des cyberattaques toujours plus impactantes. Dans ce contexte, les différentes organisations semblent enfin prendre la mesure des tâches à mettre en œuvre pour limiter leur exposition aux risques cyber. Cela se matérialise notamment par des investissements importants et l’achat de nombreuses solutions dans tous les domaines, notamment dans le secteur stratégique des Firewalls.

Tribune par Stéphane HAURAY chez Tufin.

Des organisations toujours plus complexes et ouvertes

Plus que jamais, la transformation digitale des entreprises et l’évolution de leur organisation (entreprises éclatées, relations avec les partenaires, intégration de nouvelles solutions dans le système d’information, etc.) ont profondément fait évoluer le nombre d’échanges digitaux, ce qui engendre de nombreuses vulnérabilités (applicatives, réseaux, etc.). C’est dans ce contexte que les Firewalls jouent un rôle de premier plan pour protéger le SI.

Bien entendu, on peut se féliciter de la mise en œuvre de firewalls à grande échelle, mais se pose tout de même l’épineuse question de leur paramétrage et évolution. C’est précisément dans ce contexte qu’il est indispensable de repenser en profondeur la gestion des firewalls afin qu’ils puissent pleinement jouer leur rôle. En ce sens, une automatisation de la gestion des changements de politiques de sécurité sur les firewalls tout en respectant la conformité est nécessaire.

Avoir une visibilité constante des changements effectués sur les Firewalls

Au regard des points précédemment évoqués, il est nécessaire d’avoir une visibilité en temps réel sur les modifications des règles de firewalls. Ce point est fondamental pour les équipes des Directions de Systèmes d’Information qui gèrent des parcs de firewalls étendus et multi fournisseurs. On notera également à ce sujet qu’une autre donnée clé est d’avoir un pilotage entièrement centralisé pour gérer et contrôler tous les changements réalisés. Cette situation est d’autant plus pertinente pour avoir une vision d’ensemble des changements multiples effectués dans des situations particulières, non prévues et massives à l’image du recours au télétravail qui a par exemple été décuplé ces derniers mois. Cela s’est traduit par des modifications constantes des règles de paramétrage.

La prise en compte des différentes plateformes

Assurer une gestion efficace et performante des changements de configuration réalisés sur les firewalls doit aussi prendre en compte tous les types de matériels et de configuration. Il s’agit donc de raisonner de manière globale (physique, virtuelle, dans le cloud ou On-Premise).

Surveiller les changements de configuration de firewalls, bénéficier d’une visibilité centralisée des modifications et détecter facilement et dépanner les erreurs de configuration sont donc des éléments clés à mettre en place. Cela passera par une nouvelle gouvernance de la gestion des Firewalls et la mise en place de nouveaux processus de gestion automatisés et industriels.

UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

1 COMMENTAIRE

  1. […] La sécurisation des systèmes d’information représente un enjeu clé pour les entreprises et structures publiques qui sont exposées à des cyberattaques toujours plus impactantes. Dans ce contexte, les différentes organisations semblent enfin prendre la mesure des tâches à mettre en œuvre pour limiter leur exposition aux risques cyber. Cela se matérialise notamment par des investissements importants et l’achat de nombreuses solutions dans tous les domaines, notamment dans le secteur stratégique des Firewalls.Original Article […]

Répondre à Gérer la configuration des Firewalls : un élément clé de la politique de cybersécurité – it info world Annuler la réponse

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.

36% des Millenials se moquent de la sécurité en ligne

La sécurité en ligne s’impose comme le facteur le plus important pour les Millenials lorsqu’on parle d’usages numériques à la maison. Pourtant, si cette...

Le VPN sans logs d’HMA adoubé par VerSprite, société indépendante de conseil en cyber-risque

La politique de non-collecte et de non-conservation des données d’HMA a reçu la meilleure note possible, suite à l’évaluation des facteurs relatifs à la vie privée indépendante.

Nom d’entreprise : comment réussir à trouver le meilleur ?

L’un des plus grands casse-têtes des nouveaux entrepreneurs est de choisir un nom qui accroche et vend en même temps leurs produits ou services. Élément de l’identité individuelle de l’entreprise, il reflète l’originalité et la philosophie de celle-ci. Vous vous demandez comment bien choisir un nom pour votre entreprise ? Voici quelques conseils.