Introducing G2.ai, the future of software buying.Try now

L'évolution de la sécurité du cloud en 2022

13 Janvier 2022
par Aaron Walker

Ce post fait partie de la série sur les tendances numériques 2022 de G2. Lisez-en plus sur la perspective de G2 sur les tendances de la transformation numérique dans une introduction de Tom Pringle, VP, recherche de marché, et une couverture supplémentaire sur les tendances identifiées par les analystes de G2.

Sécurité unifiée pour le cloud distribué

Aux débuts de l'informatique en nuage, les entreprises avaient un choix simple : adopter ou non. À l'époque, la sécurité était une préoccupation secondaire. Mais aujourd'hui, ces choix sont beaucoup plus compliqués, et la sécurité est une priorité beaucoup plus importante. 

L'expansion incroyable et la disponibilité généralisée des services cloud ont poussé pratiquement toutes les entreprises modernes à adopter une forme de services d'informatique en nuage. Des startups natives du cloud et des petites entreprises aux entreprises en croissance et aux entreprises établies de longue date, chaque entreprise a un défi qui n'existait pas il y a seulement une décennie : gérer des systèmes complexes de services cloud, de réseaux, d'API et de données. 

Alors que les environnements hybrides et multicloud sont devenus la norme, des défis sont apparus en termes de gestion des accès, de visibilité et de protection. Utiliser divers services cloud sans gestion centralisée réduit l'observabilité et complique la gouvernance. Les clouds distribués émergent comme la prochaine évolution de l'informatique en nuage d'entreprise, principalement en raison de la réduction de la complexité et de l'augmentation de la cohérence. 

Les entreprises adoptent des outils de service de bord d'accès sécurisé (SASE) pour répondre à ces besoins et offrir un contrôle d'accès unifié à grande échelle et dans des environnements complexes. Avec les avancées, le financement a suivi. Les plus gros investissements SASE de cette année incluent Versa Networks qui a sécurisé 84 millions de dollars en juin 2021 et Cato Networks qui a reçu 200 millions de dollars en octobre 2021. D'ici 2026, le marché SASE devrait presque quadrupler de 1,2 milliard de dollars à 4,1 milliards de dollars.

Les composants principaux d'une solution SASE incluent les technologies suivantes :

  • Cloud access security broker (CASB) : Les outils CASB aident à authentifier continuellement les utilisateurs et à sécuriser les connexions entre les utilisateurs finaux et les fournisseurs de services cloud.
  • Zero trust network access (ZTNA) : Les solutions ZTNA utilisent une authentification adaptative pour vérifier continuellement les permissions des utilisateurs et permettent la segmentation du réseau pour simplifier et élargir l'application des politiques.
  • Secure web gateway (SWG) : Les SWG fournissent un filtrage et une analyse du contenu web pour détecter les virus, le spam ou d'autres logiciels malveillants. Ils aident également à identifier et bloquer les URL ou le trafic web potentiellement dangereux.
  • Data loss prevention (DLP) : Les outils DLP se concentrent sur le contrôle de la distribution, garantissant que les utilisateurs n'envoient pas d'informations sensibles en dehors des réseaux d'affaires de l'entreprise.

Associer ces technologies avec la fonctionnalité de pare-feu, SD-WAN, et périmètre défini par logiciel (SDP) dans une solution unifiée unique aide à relever le défi de sécuriser les environnements cloud complexes que nous voyons chaque jour.

899%

est l'augmentation du trafic vers la catégorie Cloud Access Security Broker (CASB) sur G2 depuis novembre 2020.

Élargir la protection tout en maintenant le contrôle

PRÉDICTION DES TENDANCES 2022

Les grandes entreprises évaluent les solutions en 2022 et posent les bases de l'adoption du cloud distribué en 2023.

L'avènement de l'informatique de périphérie, la capacité de faire fonctionner les services cloud aussi près que possible des données, a facilité la sécurité des données mais a ajouté des défis de gestion sans un plan de contrôle centralisé. Le cloud distribué reprend cette idée et l'applique aux services cloud. 

Le modèle de cloud distribué fournit une architecture pour unifier le contrôle des services de cloud public et de cloud hybride tout en étendant la fonctionnalité à la périphérie et aux centres de données.

L'informatique de périphérie sécurise les données, améliore la délivrabilité en utilisant des dispositifs de périphérie et en déplaçant les charges de travail vers des centres de données proches. Opérer à la périphérie réduit la congestion et augmente la protection des données en minimisant les données en transit. L'infrastructure locale permet d'utiliser les informations recueillies à la périphérie sans avoir besoin de les transférer vers une source centralisée. 

Un contrôle unifié sur les environnements cloud distribués permet une visibilité de bout en bout et une gestion intrinsèquement évolutive. Le déploiement d'applications et l'orchestration de conteneurs peuvent être réalisés via une solution unique. Les politiques de sécurité peuvent être ajoutées ou mises à jour et appliquées à travers les environnements, indépendamment des emplacements physiques ou des fournisseurs de plateformes. En tout, les clouds distribués facilitent l'optimisation du trafic réseau, augmentent la visibilité et améliorent la performance des services. 

Un avis sur Perimeter 81 dit :

« Avec le début de la récente pandémie, notre solution VPN hébergée sur site a été rapidement submergée avec tous nos employés passant au travail à distance. Perimeter 81 a fourni une solution rapide et facile pour répartir la charge entre les VPN et offrir à notre entreprise une sauvegarde fiable si nécessaire. » 

Étant donné que des outils émergent déjà pour centraliser la protection, sécuriser les environnements cloud distribués devrait finalement permettre aux entreprises d'économiser de l'argent en réduisant le nombre d'outils dans la pile de sécurité.  

Vous voulez en savoir plus sur Logiciel de sécurité ? Découvrez les produits Sécurité.

Plateformes de sécurité centralisées utilisées pour maîtriser les environnements cloud complexes

PRÉDICTION DES TENDANCES 2022

Les fournisseurs de divers marchés de la sécurité déplacent leur focus produit vers la sécurité de bord de service.

Le passage aux systèmes SASE est en préparation depuis un certain temps, mais maintenant les capacités de gestion et d'informatique en nuage rattrapent leur retard. SASE n'inclut pas beaucoup de technologies qui n'existaient pas il y a quelques années, mais elles sont unifiées pour le cas d'utilisation du cloud distribué. 

Pourtant, l'adoption de SASE n'est pas une tâche simple et peut augmenter en complexité, parallèlement à la complexité des environnements qu'ils sont conçus pour protéger. Une mise en œuvre correcte nécessite une connectivité transparente entre les applications et les sources de données pour assurer un fonctionnement et une disponibilité cohérents. 

Avec SASE, les entreprises peuvent combiner la fonctionnalité d'accès sécurisé aux applications et aux réseaux via une solution cloud-native définie par logiciel. Cela peut être livré sous forme d'une offre unique de software-as-a-service (SaaS) ou d'une collection de solutions de sécurité intégrées conçues de manière flexible pour répondre aux besoins uniques des entreprises modernes. 

De nombreux fournisseurs entrant dans l'espace SASE fournissaient auparavant des services d'infrastructure réseau ou des solutions de sécurité autonomes pour l'accès web, la gestion des identités, et d'autres composants de la solution SASE globale. 

Citrix et Cisco, par exemple, ont émergé des sphères SD-WAN et de la sécurité réseau, tandis que des entreprises comme Zscaler et Perimeter 81 ont émergé en tant que solutions de mise en réseau à confiance zéro. Cela a élargi le champ en termes de concurrents pour les fournisseurs de cybersécurité plus traditionnels comme Palo Alto Networks, McAfee, et Fortinet

L'avenir de la sécurité cloud-native

SASE espère sécuriser le cloud d'entreprise et la main-d'œuvre moderne, principalement des adopteurs de l'architecture émergente de cloud distribué. Pourtant, de nouvelles solutions émergent pour fournir une sécurité uniforme et une surveillance continue des services cloud. La prochaine évolution des outils de sécurité pourrait porter un acronyme différent, mais ils viseront tous à maîtriser les actifs, à prioriser l'identité et à assurer la conformité. 

Aaron Walker
AW

Aaron Walker

Aaron has been researching security, cloud, and emerging technologies with G2 for more than half a decade. Over that time he's outlined, defined, and maintained a large portion of G2's taxonomy related to cybersecurity, infrastructure, development, and IT management markets. Aaron utilizes his relationships with vendors, subject-matter expertise, and familiarity with G2 data to help buyers and businesses better understand emerging challenges, solutions, and technologies. In his free time, Aaron enjoys photography, design, Chicago sports and lizards.