Steria mise sur le filtrage applicatif pour protéger son réseau

Steria a largement commencé le déploiement des pare-feux de nouvelle génération de Palo Alto Networks pour protéger ses infrastructures. La SSII mise notamment sur le filtrage au niveau applicatif pour gagner en visibilité et en sécurité.

Steria, ce sont 80 sites répartis dans douze pays. Lorsqu’il a pris ses fonctions de directeur de programme à la division Network Services de la SSII, en 2009, Frédéric Sangiorgio a trouvé un parc réseau très hétérogène : « nous avons lancé un gros travail d’inventaire et de réflexion sur ce que devait être le réseau de demain, qu’il s’agisse de LAN, de WAN, de téléphonie sur IP, ou de vidéoconférence, et bien sûr de sécurité. On avait de tout parce que chaque site avait son propre design, sa propre technologie. Il y a eu, dans certains pays, un effort de consolidation, mais pas dans tous. »

D’où le lancement du projet de transformation One Internet, début 2010, « avec la volonté de consolider, de standardiser et d’industrialiser le réseau » afin de pouvoir proposer des services avancés, mieux maîtriser la sécurité « avec des technologies de nouvelle génération » et gagner en visibilité sur les usages. Un travail qui devait aussi servir à l’offre de sécurité lancée en 2012 par Steria, basée sur le centre de sécurité opérationnelle (SoC) installé à Toulouse. Début 2010, Steria lance ainsi une étude de marché, avant de mettre en place plusieurs pilotes, au second semestre, et d’établir un standard et des lignes directrices en fin d’année. 

Palo Alto, pour son approche novatrice

Et le choix de Steria s’est donc porté sur des pare-feux de nouvelle génération signés Palo Alto Networks, en raison « des capacités de filtrage par application et du gain de visibilité sur les flux. Mais c’était aussi un pari sur l’avenir et sur les évolutions prévues ».

Mais ce choix n’a pas forcément été facile à faire accepter : « l’équipementier n’était pas à la place à laquelle il se trouve aujourd’hui. Il a fallu convaincre, voire imposer en interne. » Heureusement, dans certains pays, le parc était vieillissant et le besoin de renouvellement a permis d’accélérer le déploiement. Aujourd’hui, ce sont donc une cinquantaine d’équipements qui ont été déployés et qui sont supervisés à partir d’une console d’administration centrale. « Le gros du périmètre est aujourd’hui couvert, avec le siège social, la France, le Royaume-Uni, l’Inde, la Pologne, le Maroc et la Suisse. L’Allemagne et la Scandinavie sont prévus pour 2014. » 

Et la satisfaction est au rendez-vous. « Nous avons également basculé le filtrage d’URL qui était auparavant assuré par Websense et déployé le module de protection contre les APT. » Un déploiement qui a eu lieu après un premier test sur le siège social : « en une journée de test, nous avons découvert un logiciel malveillant qui n’a été détecté qu’un mois après par les leaders du marché. Et l’on sait bien que la rapidité de détection et la réactivité sont essentielles en matière de sécurité. » En outre, les outils de reporting offrent « une vraie visibilité aux DSI sur les usages et les vulnérabilités potentielles ».

Du coup, l’architecture de référence développée autour des produits Palo Alto se retrouve adoptée dans des projets clients, comme le projet Ecotaxe en France, ou un autre, au Royaume-Uni, avec British Telecom. Et l’ensemble est en cours d’intégration avec un SIEM, en interne, mais les clients de la SSII en profitent déjà.

Pour approfondir sur Sécurité réseau (IDS, XDR, etc.)

Close