L'économie de la transformation : chiffrer l'évolution du réseau et de sa sécurité

De nombreuses entreprises réalisent aujourd'hui les conséquences de l'absence de transformation de leur réseau pour servir au mieux leur infrastructure informatique face à la mutation vers le cloud. Quels sont les coûts de cette transformation et par où une entreprise doit-elle commencer ?

Les principales raisons qui poussent les entreprises à passer au "cloud" sont 1) la réduction des coûts et 2) la possibilité pour les services d'être pris en charge par une tierce partie qui peut adapter et améliorer les fonctionnalités à grande échelle. Alors que de plus en plus d'entreprises adoptent une stratégie cloud first pour profiter de ces avantages, le modèle traditionnel de gestion et de soutien d'un réseau d'entreprise commence à montrer des rendements décroissants.

En fait, jusqu'à récemment, de nombreuses entreprises avaient pour objectif de développer et d'améliorer continuellement leur réseau. Cependant, comme la majorité des applications et des services sont désormais fournis à partir du cloud et utilisés par les employés sur des appareils mobiles (ordinateurs portables, tablettes, smartphones, etc.), l'acheminement de cet accès et la gestion de la connectivité via un centre de données d'entreprise deviennent un goulot d'étranglement. Par analogie, cela revient à réserver un vol vers une destination, mais à choisir une multitude de vols de correspondance en zigzaguant à travers le monde tout en payant un supplément pour la durée accrue du voyage. La décision la plus intelligente est de choisir une option directe rapide et plus rentable.

Pour la plupart des entreprises, plus de 50% du trafic WAN est destiné à l'internet et ce chiffre augmente chaque année. Pour chaque application héritée remplacée par le SaaS, cela augmente le volume du trafic destiné au cloud. En fait, plus de 85% du trafic internet des entreprises est déjà passé du web au cloud. De nombreuses entreprises réalisent aujourd'hui les conséquences de l'absence de transformation de leur réseau pour servir au mieux leur infrastructure informatique en mutation. Quels sont donc les coûts de la transformation du réseau et par où une entreprise doit-elle commencer ?

Les chiffres à prendre en compte dans les calculs

Il va être nécessaire de s’intéresser aux coûts actuels suivants :

  • Coût du WAN (siège et filiales), y compris MPLS, SD-WAN et coûts des agrégateurs de bande passante.
  • Appareils de réseau et de sécurité requis par site (points de rupture du réseau, y compris les passerelles web sécurisées (SWG), appareils d'inspection SSL/TLS, dispositifs sandbox anti-malware, pare-feu de nouvelle génération, systèmes de prévention des intrusions (IPS), réseaux privés virtuels (VPN), etc.
  • Temps nécessaire au personnel de sécurité informatique pour l'administration de la gestion des changements et l'application de correctifs, la mise à jour et la gestion des systèmes, y compris le remplacement des équipements tous les 3 à 5 ans.
  • Temps et coûts de formation des collaborateurs.
  • Consommation d'énergie et impact environnemental du fonctionnement de plusieurs silos d'appareils à chaque borne d'accès.

Pour l'entreprise moyenne, ces coûts peuvent rapidement augmenter et il n'est pas surprenant de voir les coûts annuels de fonctionnement d'un réseau d'entreprise (même sans inclure les coûts des applications) atteindre un montant à 7 chiffres.

Il convient de revoir les coûts de ces composants de réseau et le temps nécessaire pour les gérer, et d'initier une stratégie pour pérenniser cette architecture.

S’intéresser à la performance

Les équipes informatiques et de sécurité s'efforcent toujours de trouver un équilibre entre des performances de sécurité optimales et la nécessité de perturber le moins possible la productivité des collaborateurs. Ces derniers donnent la priorité à la productivité plutôt qu'à la sécurité, en se montrant résilients et adaptables lorsqu'ils sont confrontés à des problèmes de sécurité dans leurs flux de travail, d'où l'essor de l'informatique parallèle.

La sécurité, malheureusement, ajoute de la latence avec un contrôle TLS supplémentaire du trafic, et les moteurs critiques de protection des règles, des menaces et des données ralentissent encore les activités.  L'acheminement du trafic distant via un réseau d'entreprise entraîne également une latence supplémentaire en raison de l'utilisation du VPN vers un réseau d'entreprise, via une liaison MPLS, via le FAI vers le CSP, puis en ramenant ce trafic. Non seulement c'est un mauvais choix pour le trafic destiné au cloud, mais cela entraîne également une confusion chez les employés quant aux applications qui nécessitent une connexion VPN. Les équipes modernes de réseau et de sécurité devraient prendre cette décision au nom de l'employé, afin qu'elles soient dictées par la stratégie mise en place par l’entreprise plutôt que d'avoir besoin des connaissances nécessaires pour prendre une décision elles-mêmes. 

Ces problèmes de latence doivent - et peuvent - être résolus. La convergence du marché du SD-WAN, du CDN, de l'optimisation du WAN et des agrégateurs de bande passante, ainsi que du CASB, du Cloud SWG et du ZTNA.  Ces tendances du marché offrent aux entreprises de nouvelles approches pour accélérer le trafic, réduire les temps de latence et renforcer la sécurité.

Le modèle SASE (Security Access Service Edge), présenté par Gartner au début de l'année, est un modèle de référence valable qui peut être utilisé pour faciliter les décisions de transformation du réseau.

Mettre en place un calendrier réaliste

Alors que les budgets annuels sont actuellement examinés à la fin de l'exercice financier, le moment est peut-être venu de réfléchir au plan budgétaire sur 3 à 5 ans et à l'opportunité de convergence des réseaux et de la sécurité. Il semble plus que certain qu'entre 2020 et 2025, la plupart des entreprises choisiront non seulement une stratégie de cloud first pour les applications et les infrastructures, mais beaucoup seront également guidées par des raisons à la fois économiques et techniques pour décider que l'avenir de la sécurité des réseaux est dans le cloud. Le modèle traditionnel de hub and spoke sur lequel nous nous sommes appuyés relève désormais du passé. Il est maintenant temps de s'asseoir avec les équipes de réseau et de sécurité pour ré-imaginer à la fois le réseau et son périmètre.