La sécurité UTM : une plate-forme souple pour la sécurité du réseau

Avec l'UTM, les entreprises, qu'elles soient PME, multinationales ou fournisseurs de services, détiennent une réponse simple et économique face à la versatilité de leurs besoins en sécurité.

Début 2004, le cabinet IDC a pour la première fois enrichi le jargon des appliances de sécurité du concept de l'Unified Threat Management (UTM ou gestion unifiée des menaces). Les équipements UTM étaient définis, de manière plutôt large comme des dispositifs capables de fournir une multitude de fonctionnalités de sécurité avec au minimum des services de pare-feu, de prévention d'intrusion et d'antivirus.

Point d'orgue de cette étude, une conjecture particulièrement ambitieuse : dans les cinq prochaines années, ce nouveau marché de la sécurité UTM dépasserait celui des pare-feux à fonction unique qui ont pendant longtemps tenu le haut du marché des boîtiers de sécurité.

 

Il semblerait que cette prédiction d'IDC se soit concrétisée en l'espace de seulement trois années. Le décollage de l'UTM a été tellement rapide et décisif qu'il a amené les éditeurs d'outils de sécurité à repenser leur stratégie et à voir les solutions multifonctions comme des avantages concurrentiels majeurs.

Les entreprises optimiseront la valeur de l'UTM si cette sécurité est déployée comme une couche de service naturelle et supplémentaire à leur architecture existante, valeur qui sera forcément limitée si la sécurité UTM se résume à un simple boîtier. Il s'agit en effet de considérer l'UTM en tant qu'infrastructure à part entière qui érige une ligne de défense granulaire et particulièrement efficace.

 

Dans une architecture UTM d'entreprise, un boîtier unique propose plusieurs outils de sécurité et assure une application discriminante et adaptée de ces services, en fonction des besoins et de l'état du périmètre cible.

Ainsi, une plate-forme UTM activera des fonctionnalités de pare-feu, de prévention d'intrusion et de filtrage d'URL en périphérie de réseau, tandis que le centre de données bénéficiera d'un pare-feu applicatif web et d'une base de données de sécurité.

Dans ces deux cas, la sécurité UTM mise sur la consolidation en tant qu'alternative à la multiplication d'équipements distincts et aux lourdes tâches d'intégration de ces équipements au réseau et entre eux. Au-delà, la modularité de certains équipements UTM représente pour l'utilisateur la possibilité de définir un panel d'applications activées.

Cette souplesse augure des gains de productivité importants et définit un socle matériel et logiciel qui simplifie une fourniture de services de sécurité sur l'ensemble du périmètre de l'entreprise.

 

La sécurité UTM est particulièrement séduisante pour les entreprises qui embarquent des applications évoluées sur un seul équipement multifonctions performant, hautement disponible et capable de fournir une sécurité intelligente, au travers d'une couche de service flexible et virtualisée qui sécurise le coeur de réseau et sa périphérie.

Les fournisseurs de services et les entreprises sont ainsi outillés pour calibrer la sécurité à leurs besoins et l'activer de manière discriminante sur des périmètres cibles et au moment opportun. D'autre part, la sécurité UTM représente le meilleur moyen de s'affranchir de la vision nombriliste et des ambitions d'un éditeur unique mais aussi des technologies propriétaires.

 

Certains affirmeront que la dissémination des équipements de sécurité sur l'ensemble de l'entreprise permet d'éviter les SPOF (Single Point Of Failure, littéralement « point individuel de défaillance ») et de pérenniser la sécurité d'un réseau en cas de défaillance d'un équipement. D'où l'intérêt des équipements UTM d'optimiser la haute disponibilité.

Ainsi, les systèmes disposant d'un châssis modulaire constituent une plate-forme idéale, redondante grâce à une configuration double-boîtier et garante d'une sécurité intelligente appliquée à tous les domaines du système. Cet objectif est d'ailleurs repris par les équipementiers qui s'orientent davantage vers des boîtiers uniques à haute-disponibilité et sans SPOF.

Ces boîtiers consolident les services de sécurité via des lames serveurs, qui se rajoutent en toute transparence au châssis et gèrent les dysfonctionnements. Les utilisateurs doivent par ailleurs privilégier l'existence de fonctionnalités d'administration qui détectent les défaillances matérielles et logicielles et activent une protection redondante. Enfin, la connectivité de tels systèmes doit privilégier un basculement entre les ports, au sein des lames et entre les lames.


Une meilleure gestion du risque

Au-delà de ces atouts technologiques, les principaux utilisateurs d'équipements UTM pour entreprises bénéficient d'un avantage bien plus important : sur les marchés technologiques, les clients devancent les fournisseurs et nouent un lien entre deux processus jusqu'à présent déconnectés. Ainsi, les primo-utilisateurs de la sécurité UTM visent à intégrer leur équipement UTM dans leur stratégie de « gestion unifiée des risques ».

 

Avec la convergence de la sécurité et de la conformité réglementaire, les entreprises constatent l'urgence de synchroniser étroitement leurs stratégies de sécurité et de gestion des risques. En clair, l'objectif est de bâtir un modèle de gestion des risques pertinent, qui fournit une sécurité adaptée aux besoins, à un instant donné, sur un périmètre cible et à un coût maîtrisé.

 

Pour répondre à ces impératifs, la sécurité UTM doit être déployée comme une couche de services au sein de l'entreprise, tandis que les applications de sécurité protègent les périmètres à risque en activant ou désactivant les applications adéquates à la demande.

Cette souplesse concrétise un lien évident entre la fourniture de services de sécurité et la politique de gestion des risques des entreprises, celle qui hiérarchise les ressources en zone de sécurité selon les catégories de risques. Une fois ces catégories définies,
l'architecture UTM leur applique une sécurité propre et gère les transitions entre ces catégories de risques, dans le respect de la stratégie de sécurité de l'entreprise.

 

La consolidation des applications de sécurité au sein d'une architecture UTM et l'établissement d'un lien avec les politiques de gestion de risques des entreprises constituent deux vecteurs majeurs d'économies et une alternative à une sécurité peu discriminante, appliquée de manière permanente et non ciblée.

 

Il y a fort à parier que l'émergence des nouveaux risques qui accompagnent les technologies sans fil, de VoIP ou de messagerie instantanée, dopera davantage la valeur d'une gestion unifiée des risques : les entreprises, qu'il s'agisse de PME, de multinationales ou de fournisseurs de services, détiennent une réponse simple et économique face à la versatilité de leurs besoins en sécurité.

Autour du même sujet