Comment les produits UTM peuvent profiter à l’environnement réseau

Les systèmes de gestion unifiée des menaces offrent l’approche complète de la sécurité dont les PME ont besoin. Mais elle peut également aider les grandes entreprises.

Alors que le nombre d’appareils connectés au réseau progresse de manière exponentielle, les menaces pesant sur les réseaux et les données des entreprises génèrent un risque croissant. Les attaquants ont fait la démonstration de leurs capacités à trouver des failles de sécurité, soit en visant les systèmes de sécurité périmétrique, soit les employés via des e-mails de phishing, ou encore le travailleur à domicile dont le poste n’est pas suffisamment sécurisé.

Historiquement, les organisations ont utilisé un ensemble hétéroclite d’équipements de sécurité, de fournisseurs différents, pour protéger et défendre leurs réseaux. Acquérir, configurer, administrer et superviser ces appareils demande des efforts et une expertise excessifs, usant les administrateurs et ingénieurs en charge de la sécurité réseau.

Les systèmes de gestion unifiée des menaces (UTM) sont des systèmes de sécurité basés sur un matériel et un logiciel optimisés, capables d’assurer de nombreuses fonctions de sécurité à la fois – pare-feu, IPS/IDS, anti-virus, VPN, etc. Tout l’intérêt de l’UTM tient dans la fourniture d’une protection multicouches et intégrée au sein d’une seule appliance. Ce qui nécessite des efforts d’administration réduits, sans compter des coûts d’acquisition généralement plus faibles.

Avantages et inconvénient de l’UTM

Une appliance UTM offre de nombreux avantages clés pour la gestion des menaces et la protection des réseaux et données sensibles. Et cela commence par la consolidation matérielle : un administrateur peut acheter, déployer et administration une seule appliance, dans une PME, ou plusieurs appliances dans les environnements plus grands, plutôt que de multiples équipements hétérogènes.

Mais il faut également compter sur une administration et une gestion des correctifs simplifiés. Les menaces peuvent cibler différentes parties d’un réseau simultanément – un cauchemar si plusieurs équipements de sécurité sont concernés. L’UTM offre une administration centralisée, permettant à l’administrateur de gérer un vaste éventail de menaces à partir d’une console unique.

Et puis l’UTM permet de n’avoir qu’un seul fournisseur, une seule licence, un seul contrat. De quoi construire une robuste relation de confiance, à long terme. Et bien sûr, la consolidation du matériel permet de réduire le coût d’acquisition – sans compter celui de formation des équipes d’administration.

Mais les UTM ne sont pas non plus sans inconvénients. Et cela commence par… la consolidation. Revers de la médaille, celle-ci fait de l’appliance UTM un point de défaillance unique. Des scénarios de continuité de l’activité sont toutefois envisageables, en s’appuyant sur une solution de secours. Mais les appliances UTM haut de gamme, destinées aux entreprises, sont conçues dans une perspective de redondance interne, afin d’éviter justement de constituer un point de défaillance unique.

Il y a encore peu, les performances étaient citées comme un défaut majeur des appliances UTM. Lorsque toutes les fonctions étaient activées – et en particulier l’anti-virus, qui contrôle trafic réseau et e-mail –, les performances étaient sévèrement affectées. Mais les équipementiers ont considérablement amélioré les performances deux leurs appliances pour corriger la plupart des problèmes. Toutefois, les performances annoncées restent à surveiller avant achat.

Qui peut le plus profiter de l’UTM ?

La plupart des spécialistes de l’UTM proposent un vaste éventail d’appliances aux capacités et fonctionnalités différentes. Une appliance UTM à haute capacité est ainsi conçue pour protéger les connexions principales à Internet, à la périphérie du réseau. Mais il est également possible de la déployer en cœur de réseau pour profiter de ses fonctionnalités de tolérance de panne et de haute disponibilité. Les appliances UTM plus modestes offrent généralement les mêmes fonctionnalités mais s’adressent plutôt aux PME ou aux succursales. La nature modulaire des appliances UTM permet aux administrateurs d’activer tout ou partie des fonctionnalités, en fonction des besoins de son environnement.

Scénario n°1 : les PME

Le concept d’UTM a été initialement pensé pour les PME : un système tout-en-un est plus facile à installer et à administrer. Les PME continuent de représenter une part significative de la base installée des UTM. Et pour une bonne raison : les UTM répondent aux besoins de la plupart des infrastructures de PME. Et tous les principaux spécialistes du secteur – comme Fortinet, Dell, Cisco, WatchGuard, Check Point, Sophos et Barracuda – offrent un éventail robuste d’appliances pour les PME.

Scénario n°2 : les succursales et les travailleurs à domicile

De plus en plus d’entreprises permettent à leurs collaborateurs de travailler occasionnellement depuis leur domicile. Dans ce cadre, les connexions VPN sont régulièrement utilisées. Mais les administrateurs n’ont qu’un contrôle limité sur la sécurité de l’ordinateur domestique en lui-même. Et s’il est compromis, c’est tout le réseau de l’entreprise qui risque de l’être à son tour, via le lien VPN.

Certains spécialistes de l’UTM, comme WatchGuard, proposent des appliances relativement peu coûteuses qui protègent données et communications entre la succursale ou le domicile du collaborateur et les ressources corporate. Par exemple, l’appliance Firebox T10 de WatchGuard s’auto-configure à sa mise en route en communiquant directement avec la console d’administration centrale. Elle profite aussi de ressources de renseignement de sécurité en mode Cloud. L’administrateur peut intervenir à distance sur l’appliance, s’assurant ainsi que la connexion distante et sécurisée et que le poste de travail déporté est conforme aux politiques internes de sécurité.

Scénario n°3 : la grande entreprise

Désormais, les spécialistes de l’UTM proposent des appliances véritablement prêtes pour l’entreprise, capables de fonctionner à la périphérie autant qu’au cœur du réseau, avec capacités de VLAN, d’équilibrage de charge et d’élasticité.

Mais la plupart des entreprises sont tenues par leurs investissements dans leur infrastructure existante. De quoi rechigner à remplacer des équipements unitaires fonctionnant bien par une appliance tout-en-un. Mais une acquisition ou une fusion peut être l’occasion de rationaliser et consolider la sécurité réseau, avec une appliance UTM. Les besoins de standardision et de consolidation sont généralement de bons moteurs pour le passage à l’UTM.

Etudier précisément les fiches des techniques et mettre les produits à l’épreuve, toutes fonctions activées, s’avère néanmoins indispensable.

Adapté de l’anglais.

Pour approfondir sur Sécurité réseau (IDS, XDR, etc.)

Close