La technologie transforme notre façon de faire des affaires. Cela a apporté facilité et rapidité. Nous n’avons plus besoin de faire la queue pour payer nos factures de services publics ou pour prendre un taxi. Notre smartphone nous indique quand notre bus va arriver et nous permet de rester connecté au travail tout en étant en déplacement. Avec la numérisation rapide, une part de plus en plus importante de notre travail et de notre vie sera contrôlée par nos appareils intelligents.
Les criminels suivent le rythme de la technologie et ont trouvé des moyens innovants pour capitaliser sur l’adoption de cette technologie. Les avantages offerts par la cybercriminalité, le fait qu’elle puisse être réalisée en se cachant derrière des proxys et la location facile de technologies sur des marchés clandestins ont ouvert la voie à une augmentation de la cybercriminalité.
Les entreprises comme les particuliers recherchent et investissent dans des technologies permettant de prévenir, de détecter et de répondre à ces menaces. D’importants investissements sont réalisés dans le domaine de la sécurité des réseaux et des application pour protéger le fort (lire Valeur de la marque). Les nouvelles menaces sont atténuées grâce à des produits ponctuels, ce qui oblige une entreprise à acquérir de nombreuses technologies.
Aujourd'hui, une entreprise typique accumule différents types de technologies en tant que couches de défense et le trafic utilisateur la traverse. Individuellement, de nombreux dispositifs de sécurité peuvent gérer la charge de trafic, le déchargement SSL/TLS et le traitement de tout le trafic, mais les cycles CPU dépensés peuvent être optimisés et mieux utilisés grâce à une orchestration intelligente.
Pour aller plus loin, examinons le trafic généré par une entreprise typique (liste non exhaustive).
Certains types de trafic nécessitent une surveillance plus poussée que d’autres. Les soumettre tous au même type d’inspection n’est pas un choix intelligent. Une architecture similaire à celle orientée services est nécessaire pour que les réseaux modernes puissent contrecarrer les menaces modernes de manière optimisée.
Une zone d'inspection intelligente peut être caractérisée par des achats de sécurité d'une organisation mis à disposition sous forme de services. Ces services sont ensuite appliqués au chemin de trafic en fonction du niveau de menace. Comme indiqué dans l’image ci-dessous, la zone d’inspection doit être contrôlée par un orchestrateur. L'orchestrateur est responsable de :
Le trafic se dirigeant vers un site Internet non fiable (éventuellement un site de commande et de contrôle) doit être soumis à une inspection stricte.
Le trafic se dirigeant vers un site de confiance sur Internet (ou un site de sauvegarde interne) doit subir un niveau d'inspection intermédiaire.
Une zone d'inspection intelligente offre également un moyen d'introduire facilement un nouveau dispositif de sécurité, en l'ajoutant simplement à la zone d'inspection et en l'ajoutant à la politique de direction du trafic.
Une zone d’inspection intelligente aidera l’organisation à orchestrer la sécurité et à optimiser les investissements de sécurité. La mise à disposition d'appareils de sécurité en tant que service et d'une zone d'inspection SSL gratuite aidera les organisations à utiliser l'appareil de sécurité.