Le bord: les données partout où vous devez être

(Enterprise.nxt) (28 octobre 2020)

Publié à lorigine le 22 octobre 2020 sur Hewlett Packard Enterprise Enterprise.nxt , publication un aperçu de l’avenir de la technologie.

Avec l’informatique de périphérie, vous n’avez plus besoin de vous connecter au centre de données de l’entreprise pour accéder aux données de votre entreprise et applications. Mais cela signifie aussi une plus grande surface dattaque. Dans cet épisode de Technology Untangled, les experts explorent des cas dutilisation de premier plan, ainsi que des mesures pour garantir la sécurité de votre réseau et de vos données.

Tout le monde parle de ces jours, mais quest-ce que cest exactement? Et que se passe-t-il là-bas?

En termes simples, la périphérie est lendroit où les données sont à la fois créées et consommées, explique Simon Wilson , CTO dAruba, une société Hewlett Packard Enterprise, au Royaume-Uni et en Irlande. Et la périphérie du réseau est lendroit où nous nous connectons pour créer et consommer ces données. « Pensez aux e-mails, pensez aux images, pensez aux vidéos », dit-il.

Le bord est constamment en mouvement, en expansion et en mouvement alors que nous cherchons à accéder instantanément à nos données professionnelles et à nos applications personnelles ― où que nous soyons , dit Wilson. Il englobe également les milliards dappareils IoT qui se connectent à un large éventail de services de santé grand public, , industriel , et dautres applications.

Mais avec tous les avantages quapporte ledge computing, il y a quelques défis, à savoir la sécurité. Au fur et à mesure que de plus en plus dappareils se connectent, la surface dattaque augmente, offrant plus dopportunités aux mauvais acteurs daccéder aux réseaux dentreprise.

«Donc, en plus détendre cet avantage là où nous devons être, nous avons également besoin pour nous assurer que nous étendons notre sécurité là où nous devons être », déclare Wilson.

Dans cet épisode de Technology Untangled, Jon Green , technologue en chef pour la sécurité à Aruba, se joint à Wilson pour discuter des risques à la périphérie du réseau et de ce que vous pouvez faire pour les atténuer. Écoutez également Jon Rennie , responsable des services dinfrastructure chez Sainsburys , expliquer comment le supermarché britannique et chaîne de vente au détail a développé son infrastructure de périphérie pour tout prendre en charge, des applications destinées aux clients comme son service Smart Shop aux systèmes en magasin pour une gestion intelligente de lénergie, le réapprovisionnement des stocks et surveillance vidéo.

Écoutez cet épisode de Technology Untangled

Extraits du podcast, hébergé par Michael Bird, suivez:

Simon Wilson: Le bord se trouvait auparavant dans la pièce avec lordinateur. Donc, dans les années 50 à 70, lère du mainframe, comme nous lappelons, cétait au sous-sol du bâtiment et il fallait sasseoir à côté parce que, enfin, il ny avait que peu de gens qui savent comment lutiliser, mais deuxièmement, vous ne pouviez de toute façon pas transmettre les données.

Maintenant, le bord est où que vous soyez.

Michael Bird: Vous êtes à la limite lorsque vous et votre appareil, ou un appareil seul, accédez à un service réseau ― dites le Wi-Fi que vous vous connectez au VPN que vous utilisez en dehors du bureau. Et surtout, et je suppose que cest assez déroutant, cela bouge.

Au cours des 10 dernières années, il y a eu un boom absolu du nombre dappareils disponibles, des smartphones et tablettes aux ordinateurs portables et aux montres intelligentes – il y a absolument des milliards dentre eux. En raison de la vitesse et de la disponibilité du Wi-Fi et des réseaux cellulaires, nous espérons pouvoir utiliser nos appareils sur Internet à tout moment, de manière transparente, où que nous soyons dans le monde, sans poser de questions. Cependant, la portée de la périphérie va bien au-delà des simples appareils grand public.

Un nouveau paysage commercial

Wilson: Ce que lavantage signifie pour les organisations, cest leur capacité à étendre leurs activités, à la fois pour les employés et aussi pour leurs clients, là où elles doivent être. Et je pense que sans la possibilité détendre les services de réseau privé virtuel, afin que vous puissiez accéder aux e-mails de votre entreprise, vous pourriez accéder à votre serveur de fichiers, vous pourriez partager des informations en toute sécurité, je pense que les affaires se seraient arrêtées au cours des derniers mois.

Mais cest aussi là quils commencent à ajouter beaucoup plus de appareils IoT – vous savez, beaucoup de capteurs, des éléments comme des capteurs de température pour vérifier que nous sommes en bonne santé lorsque nous entrons dans un bâtiment, beaucoup plus de caméras de sécurité.Nous voulons automatiser autant que possible, ce qui signifie connecter nos serrures de porte à Internet.

En fait, jai même vu un robot UV qui se promène dans laéroport dHeathrow en ce moment, connecté via Wi-Fi .

Bird: Pour les services informatiques, la façon dont ils architecturent leur réseau a dû changer en raison de cette mobilité de lappareil.

Wilson: Lénorme croissance de la mobilité résultant de tous ces appareils portables que nous utilisons maintenant, et en fait la vitesse accrue des réseaux mobiles auxquels nous les connectons, a fourni à la fois un défi et une opportunité.

Le défi a été de savoir comment les relier tous là où nos données traditionnellement assis dans le centre de données de lentreprise? Mais lopportunité est bien sûr, eh bien, si nous nous libérons de ce centre de données dentreprise et commençons à déplacer nos données dans le cloud, alors peu importe où nous en sommes. Nous étions dans le bâtiment ou sur le campus pour nous connecter aux données qui se trouveraient dans le centre de données du campus.

Maintenant, bien sûr, nous sommes en déplacement. Il ny a vraiment aucune raison pour que ces données soient stockées localement. Et étant donné que la vitesse des réseaux d’interconnexion a augmenté de manière si significative et, bien sûr, le coût de la transmission de données a diminué de manière si significative, en fait, peu importe où nous en sommes. Peu importe où les données sont stockées.

Bird: Les données au bord sont un sujet brûlant maintenant en informatique. Mais avant de plonger dans cela, nous voulons comprendre le défi de ce réseau de périphérie en constante évolution. Nous avons donc parlé à Jon Rennie, responsable des services d’infrastructure chez Sainsbury’s.

Sainsbury a commencé sa vie en 1869 en tant que magasin unique à Drury Lane, à Londres. Comprenant désormais ses supermarchés et ses magasins, ainsi que Sainsbury’s Bank et Argos, il détient 16% du secteur britannique des supermarchés. Ils ont un réseau sans fil depuis un certain temps, mais cest une attente des consommateurs qui les a poussés à jeter un autre regard sur la périphérie de leur réseau.

Sainsburys: une étude de cas de pointe

Jon Rennie: Donc, depuis environ 20 ans, nous avons une forme de réseau sans fil dans les magasins. Cela a changé presque incommensurablement, certainement au cours des deux ou trois dernières années.

Il y avait donc un réseau sans fil couvrant initialement larrière du magasin où nous recevons les marchandises par camion, pour finalement se déployer vers le reste du boutique. Nous avons dû jouer avec la fourniture de notre propre service Wi-Fi. Nous avons construit linfrastructure nous-mêmes, et cela a fonctionné, mais il est rapidement devenu assez évident que les gens ne voulaient pas nécessairement avoir à se connecter à un autre réseau. Il vaudrait mieux que nous ayons un réseau public, ce que nous avons fait. Et nous avons conclu un accord avec notre fournisseur de services réseau pour fournir son réseau dans le magasin.

Bird: Les attentes des consommateurs ont changé, ce qui a conduit Sainsburys à investir massivement dans la mise à jour de leur réseau et de leur Wi-Fi.

Rennie: Il y a quelques années, la chose la plus importante dans le magasin était la caisse, et le réseau était vraiment là juste pour conduire les caisses. Les gens payaient en espèces, les gens payaient par carte de crédit, et en grande partie, nous pourrions échanger hors ligne.

Cela a beaucoup changé au cours des dernières années. Beaucoup de cartes de crédit nécessitent maintenant une autorisation au point dutilisation, il y a beaucoup moins dutilisation despèces, et certainement au cours des derniers mois, vous savez, les espèces sont devenues très disgracieuses et nous préférons ne pas prendre despèces.

Le réseau est donc devenu de plus en plus important.

Bird: Le La façon dont les consommateurs sattendent à faire leurs achats et à payer a beaucoup changé au cours des dernières années. Et comme je suis sûr que vous pouvez limaginer en 2020, cela a encore changé à cause de léléphant dans la pièce: COVID-19.

Rennie: Donc, les premiers signes pour nous ont été lorsque les achats de panique ont commencé, nous avons commencé à avoir des difficultés avec certains produits.

Vous savez, qui aurait su que les rouleaux de papier toilette deviendraient une marchandise si appréciée, mais ils lont fait à travers le monde. Et nous avons dû faire beaucoup de choses dun point de vue commercial pour essayer de suivre le rythme. Il est intéressant de noter quil y avait toujours beaucoup de papier toilette dans la chaîne dapprovisionnement, mais le problème était de le faire parvenir au magasin et de le placer sur les étagères car il se déplaçait si vite.

Bird: Lorsque les verrouillages ont été levés au Royaume-Uni, lenvironnement commercial a de nouveau changé, en particulier en ce qui concerne les exigences en matière de santé et de sécurité. Maintenant, alors que certaines organisations ont peut-être eu du mal avec les nouvelles restrictions, linfrastructure de périphérie de Sainsbury était déjà prête.

Rennie: Nous avons saisi une opportunité dun point de vue technologique à cette époque pour vraiment pousser notre Service Smart Shop.

Agilité dans un environnement en mutation

Smart Shop est un service que nous déployons depuis quelques années maintenant. Initialement, [cela] était allé dans un très petit nombre de magasins, et encore une fois, lun des facteurs qui nous ont poussés à améliorer nos réseaux sans fil dans les magasins était davoir cette connexion toujours disponible pour ces appareils Smart Shop.

Mais ce que nous avons constaté au début de leur verrouillage, cest que les clients voulaient toucher le moins de choses possible dans le magasin. Donc, si possible, ils ne pouvaient pas passer par une caisse; si possible, ils pourraient passer par une caisse sans pilote, scanner leurs propres courses, directement dans des sacs. Ils ne les sortaient donc pas des sacs, ne les mettaient pas sur un convoyeur, etc. Cela sest avéré vraiment très populaire auprès de nos clients, et nous avons constaté une adoption massive de cela dans Smart Shop.

Bird: Sainsburys a su sadapter très rapidement à un environnement changeant, grâce au réseau déjà en place. Mais pourquoi ont-ils investi dans cette infrastructure de périphérie au départ?

Rennie: Nous avons dépensé beaucoup dargent et beaucoup de temps au cours des dernières années pour mettre à jour linfrastructure de nos magasins, principalement nos supermarchés. Nous avons environ 650 supermarchés. Nous avons remplacé le réseau étendu dans ces sites. Ce que nous avons fait au cours de la dernière année environ, nous avons mené un projet appelé Swift, qui était la transformation Wi-Fi de Sainsbury.

[Nous] avons remplacé linfrastructure sans fil dans le magasin, et nous avons retiré notre infrastructure héritée et la remplacé par un ensemble dinfrastructures essentiellement basées sur le cloud. Donc, le matériel est dans les magasins, mais il est géré depuis le cloud et cela nous a donné lavantage de rendre très facile les modifications en magasin.

Donc, lorsque nous ouvrons un magasin, lorsque nous convertissons un magasin , il est vraiment simple pour nous de déployer cette technologie dans toute la configuration, [qui] est basée sur des modèles, donc nous navons pas besoin davoir des ingénieurs pour configurer les appareils dans les magasins et le retard que cela entraîne. Tout est donc géré dans le cloud.

Bird: Comme de nombreux grands détaillants, Sainsburys gère actuellement la plupart de leurs les services de point de vente et les caisses depuis lintérieur du magasin, lidée étant que si le réseau est en panne, les caisses peuvent continuer à fonctionner. Cependant, le boom des appareils de pointe et lutilisation du cloud computing signifient que nos supermarchés deviennent beaucoup plus intelligents.

Wilson: Lorganisation qui profite le plus de linformatique de pointe doit appartenir au secteur de la vente au détail. Lidée que vous avez un accès instantané aux informations sur les produits sur les étagères, sur ce qui se trouve dans les paniers dachat dun client, sur ce qui est passé à la caisse, pour demander au personnel du back-office de réapprovisionner les étagères ou de remplacer les commandes.

Rennie: Nous avons en quelque sorte déplacé ce que nous faisons en magasin. Nous travaillons donc beaucoup plus en ce moment sur la gestion de lénergie, par exemple. Nous faisons donc une gestion intelligente de l’énergie avec des commandes d’éclairage et des commandes de réfrigération. Et nous avons également beaucoup travaillé avec la vidéo en bordure. Alors oui, pour de nombreuses raisons, mais principalement pour la protection des profits et la protection de nos collègues, clients et magasins également. Donc, beaucoup dappareils photo portés sur le corps, mais aussi beaucoup dappareils photo pour le visage.

Wilson: Avec linfrastructure informatique à la périphérie, il y a le déploiement et la gestion.

Parce que la périphérie est tellement dispersée ces jours-ci – pensez à toutes les succursales, aux cafés, partout ailleurs, vous voudrez peut-être accéder à linformation – le déploiement peut être un défi. Comment envoyez-vous des éléments sur le site? Comment tirez-vous? Devez-vous envoyer un expert à chaque fois quil doit y apporter une modification?

Rennie: Le réseau périphérique est géré via un système basé sur le cloud qui gère essentiellement tous les périphériques périphériques, des commutateurs aux points daccès et à divers autres périphériques. Nous avons également beaucoup de capteurs dans les magasins, mais cela nous donne des données en temps réel sur les performances du réseau, le nombre de clients qui utilisent le réseau, etc.

Un tout beaucoup de données

Bird: La plate-forme de gestion de réseau périphérique de Sainsbury leur permet de contrôler et dévaluer lensemble de leur réseau ainsi que leurs appareils intelligents – les soi-disant objets sur lInternet des objets, ou IoT.

Cela nous amène à un point particulièrement intéressant. Le bord est lendroit où les données sont créées ou consommées, et avec tous ces appareils intelligents, cest beaucoup de données.

Rennie: Il y a énormément de données autour, vous savez, ce que nous vendons et les bonnes choses aux bons endroits, cest-à-dire sassurer que nous pouvons faire le plein et avoir toujours des choses sur les étagères. Nous recueillons également beaucoup de données sur les habitudes de nos clients, et nous devons équilibrer cela. Nous devons équilibrer les exigences de confidentialité de nos clients et la manière dont ils veulent que nous utilisions les données.

Donc, beaucoup de nos clients à la fin de lannée dernière auront reçu un e-mail collecté via nos données Nectar, par exemple, en disant que vous avez peut-être été le premier acheteur de shampooing ou dune marque particulière de shampooing dans cette boutique. Nous nous sommes un peu amusés avec ces données, et cela sest très bien passé avec nos clients, mais cest le genre de données que nous avons en arrière-plan.

Et oui, il ne sagit pas uniquement den avoir un peu de plaisir, même si cest fantastique, mais il sagit de prédire ce que nos clients veulent acheter, où ils veulent lacheter et quand ils veulent lacheter. Nous voulons être aussi pratiques que possible.

Bird: Lénorme quantité de données générées à la périphérie a également eu un effet sur la façon dont nos appareils et nos réseaux sont configurés.

Cest le domaine de linformatique de périphérie, où les données peuvent être traitées immédiatement et là par lappareil sans revenir au du centre de données.

Wilson: Le traitement des données en périphérie est en augmentation au cours des deux dernières années , et la raison principale en est que nous voulons prendre des décisions plus immédiates.

Prenons la vidéosurveillance, par exemple. Ce que nous faisons, cest que nous appliquons lintelligence artificielle ou lapprentissage automatique à la vidéosurveillance afin que, si nous découvrons quil y a un enfant perdu, nous pouvons prendre une description de ce que cette personne porte ou ce que porte lenfant et que lIA scanne tout cela très rapidement parce que les données sont locales.

Un autre exemple pourrait être une barrière de sécurité. Si nous passons la main à travers un faisceau de sécurité censé empêcher une machine de fonctionner, nous avons besoin que cette instruction soit traitée instantanément et localement. Nous voulons réduire cette latence afin de pouvoir agir plus rapidement – en dautres termes, arrêter cette machine pour que personne ne se blesse.

Bird: Gartner estime que dici 2025, 75% des données seront traitées en dehors du centre de données traditionnel ou du cloud. Le principal moteur du traitement des données à la périphérie est la latence. Nous n’allons pas renvoyer les données vers le cloud pour qu’elles soient traitées, stockées et renvoyées vers la machine. Nous avons besoin de cette barrière pour tomber instantanément.

Wilson: Lun des avantages du traitement local à le bord est en fait la possibilité de filtrer la quantité de données renvoyées dans le cloud pour le stockage. Nous voyons de nombreux appareils IoT pour surveiller les équipements de processus. Pensez donc à surveiller les vibrations dun moteur dascenseur.

Il nest pas essentiel que chaque milliseconde dinformations sur les vibrations soit renvoyée vers le cloud. Ce qui nous intéresse, cest didentifier tout ce qui est en dehors des paramètres et de veiller à ce que cela soit stocké et mis en œuvre. Ainsi, en utilisant le traitement local à la périphérie, nous pouvons non seulement prendre une décision plus rapide, mais aussi filtrer la quantité de données renvoyées sur les réseaux, réduisant les besoins en bande passante et la quantité de données stockées dans le cloud, réduisant évidemment la exigences de stockage dans le cloud.

Où les données sont traitées, stockées

Bird: Lendroit où nous traitons et stockons les données est un mouvement de pendule continu, et cela dépend entièrement du type dinformations dont nous disposons.

Rennie: Une partie est traitée en bordure et une partie est traitée au centre. Cela remonte à lépoque où le point de vente était en magasin – toutes ces données étaient traitées en périphérie.

Je pense quà lavenir, ce type de données sera moins important pour se traiter en périphérie. Mais peut-être que les données client seront de plus en plus traitées à la périphérie. Vous savez, nous effectuons des analyses en temps réel sur ce qui est vendu et quand. Nous avons également effectué des essais sur le suivi de lemplacement pour voir où les gens habitent dans les magasins, où ils se tiennent devant létagère et regardent les articles, plutôt que de simplement ramasser des articles. Beaucoup dexpérimentation sur ce que nous mettons au bout de nos allées, ce que nous appelons nos plinthes.

La vidéosurveillance était traditionnellement conservée dans le magasin, vous savez, à lorigine sur des bandes mais, plus tard, sur des appareils numériques . Mais nous avons constaté quil était également très important de disposer de ces données de manière centralisée. Nous les traitons donc toujours à la périphérie, mais nous avons maintenant de plus en plus un moyen de transférer ces données, ou du moins de visualiser ces données. Déplacer toutes ces données vers le centre nest pas toujours pratique.

Oiseau: Nous allons plonger plus profondément dans linformatique de pointe et les données dans notre prochain épisode , sur lInternet des objets.

La périphérie du réseau est toujours en mouvement, en expansion, en croissance et en mouvement avec nous, et les clients et les employés sattendent à pouvoir se connecter rapidement et, plus important encore, en toute sécurité.

Sécurité à la périphérie

Wilson: Plus nous connectons dappareils, plus nous étendons ce que nous appelons la surface dattaque. Et bien sûr, ces types dattaques deviennent de plus en plus sophistiqués et de plus en plus nombreux chaque année. Ainsi, en plus détendre cet avantage là où nous devons être, nous devons également nous assurer détendre notre sécurité là où nous devons être, afin de pouvoir nous connecter de manière sécurisée et efficace.

Oiseau: Alors, comment les organisations devraient-elles sattaquer à la tâche gigantesque de la sécurité à la périphérie? Pour obtenir quelques conseils, nous avons demandé à Jon Green, technologue en chef de la sécurité à Aruba, de parler des risques liés aux réseaux périphériques et de ce que vous pouvez faire pour les atténuer.

Jon Green: Le bord pourrait être à beaucoup dendroits différents. Maintenant, en général, nous parlons à lintérieur des quatre murs dune installation dentreprise, ce sera le réseau qui devancera les utilisateurs. Ce sera donc lendroit où si vous vous connectez au Wi-Fi, si vous vous connectez à une partie câblée du réseau, mais cela pourrait sétendre plus loin que cela aux succursales et aux bureaux distants [et] cela pourrait sétendre aux télétravailleurs à domicile. Vous savez, lorsque nous pouvons retourner dans les aéroports, les hôtels et des endroits comme celui-là, il y a des utilisateurs assis là-bas qui ont besoin daccéder aux ressources de lentreprise.

Dans tous ces endroits, nous avons des exigences similaires et cest numéro un – découvrir qui sont les utilisateurs ou les périphériques qui se connectent à ce réseau périphérique. Sans ces informations, nous ne pouvons pas faire grand-chose. Donc, ce que nous aimerions que les gens fassent, cest plutôt essayer de comprendre ce qui existe, et cela pourrait passer par des formes dauthentification fortes. Nous utilisons des protocoles comme 802.1X, qui est lauthentification par port filaire.

Il est également intégré au Wi-Fi, et nous obtenons donc naturellement lauthentification et lidentité dans le cadre dune connexion Wi-Fi. Vous savez peut-être que vous avez des appareils plus anciens, des imprimantes qui existent depuis 15 ans, si cela fonctionne toujours. Nous navons pas de bons moyens dauthentifier ces appareils, et nous devons donc trouver un moyen dattacher une identité à ces types dappareils lorsquils arrivent dans cette partie périphérique du réseau.

Cest vraiment le élément fondamental de larchitecture, que vous ne pouvez pas aller beaucoup plus loin en termes de sécurisation de cet avantage si vous ne lavez pas, car nous ne voulons pas traiter un cadre sur un ordinateur portable géré par linformatique dentreprise de la même manière quun caméra de sécurité ou écran de télévision fixé au mur.

Bird: Attacher des identités aux utilisateurs et les périphériques en périphérie est la première étape clé pour créer une architecture plus sécurisée. Nous voulons dabord réduire le risque, puis réagir.

Quels sont les risques?

Vert: Du point de vue du risque, nous devons en quelque sorte considérer toutes les choses comme étant à risque égal, mais peut-être des risques de choses différentes. Le fait dattacher une identité à un utilisateur professionnel sur un ordinateur portable ne fait rien pour lutter contre le vol de données ou le clic de cet utilisateur sur un lien de phishing. Mais ce quil nous permet de faire, cest que si nous détectons que cela sest produit, nous avons maintenant un moyen à travers le réseau pour soit couper cet utilisateur, rediriger son taux de trafic, le limiter afin que les dommages puissent être limités, mettre en quarantaine, envoyer un notification. Il existe de nombreuses façons différentes de résoudre ce problème du point de vue de la réponse, et cela peut être un moyen de réduire le risque global.

Maintenant, les gens écoutent cela et disent, cest vraiment difficile à faire, de appliquer toute cette identité. Mais vous pouvez prendre une politique par défaut et dire que tous les ports de mon bâtiment, sauf configuration contraire, auront uniquement accès à Internet et ne toucheront à rien sur le réseau interne. Et cest un point de départ pour dire que si jai des services sur la partie interne du réseau qui ne sont pas bien sécurisés, au moins je les protège de tous ces appareils auxquels les gens se connectent.

Oiseau: Les utilisateurs qui connectent des appareils malveillants ou simplement non sécurisés à un réseau sont une grande préoccupation pour les organisations car parfois, littéralement, ils ne font que passer la porte dentrée.

Vert: Les gens ont réalisé quil nétait pas difficile dentrer dans le bâtiment de quelquun. Et une fois que vous le faites, il y a des appareils très discrets qui peuvent être connectés à un réseau interne.

Le plus célèbre, je suppose, est le Pony Express.Cétait lun des premiers à être en quelque sorte prêt à lemploi, ressemblant à une boîte blanche inoffensive. Et vous pouvez le brancher sur lalimentation. Vous pouvez le brancher sur un réseau. Cela ressemblerait à quiconque passait par là et ne savait pas mieux comme quelque chose qui lui appartenait. Et souvent, les gens lutilisaient, ils prenaient en fait une imprimante détiquettes et imprimaient «Ne bougez pas; contactez-le »et collez-le sur lappareil. Maintenant, qui examinerait cela et dirait, oh, cest une menace pour la sécurité. Eh bien, ce que cet appareil avait à lintérieur était une radio LTE qui était connectée au réseau de téléphonie mobile extérieur et quelquun avait essentiellement un accès à distance à lintérieur de ce réseau.

Donc, si vous naviez pas de services, ont été correctement sécurisés, vous aviez une réelle menace pour la sécurité, et linstallation de quelque chose comme ça ne prend que quelques secondes.

Bird: Jon a travaillé avec de nombreuses agences gouvernementales de premier plan aux États-Unis et au Royaume-Uni, où le Wi-Fi était une vente assez difficile. Si le signal pouvait sétendre au-delà de leurs quatre murs, comment pourraient-ils être sûrs de qui a pu accéder à leur réseau?

Vert: Ils ont surmonté cela. Je vis dans la région de Washington D.C., et il y a des agences ici auxquelles on ne sattendrait jamais et qui exploitent des réseaux Wi-Fi pour une utilisation en entreprise à des niveaux de sécurité très élevés. Et ils ont pu trouver des architectures qui atténuent efficacement le risque. Il s’agit donc de transmettre la puissance sur les points d’accès Wi-Fi et de s’assurer que ce signal, nous savons qu’il va sortir du bâtiment, mais pouvons-nous limiter sa distance à l’extérieur du bâtiment. Plusieurs couches de cryptage, plusieurs couches dauthentification. Il y a toute une architecture qui est disponible publiquement pour savoir comment faire cela en toute sécurité, et beaucoup de gens la suivent.

Bird: Désormais, avec le Wi-Fi lui-même, la plupart des entreprises trouvent que les avantages, à savoir la réduction des coûts et lamélioration de la productivité, lemportent sur les risques.

Avantages par rapport aux risques

Vert: Quand cela a commencé, au moins au sein du gouvernement américain, le directeur du renseignement national, M. Clapper à lépoque – cest de retour dans ladministration Obama – a déclaré publiquement: «Nous avons un problème de rétention de la main-dœuvre.»

Maintenant, le Wi-Fi et la mobilité ne résoudront pas cela. Ce nest pas comme si vous disiez que vous pouvez apporter votre téléphone mobile personnel et être sur Instagram toute la journée, mais les gens lexigent définitivement de nos jours. Et sils ne lobtiennent pas, ils essaieront toujours de le trouver ou ils essaieront de lapporter eux-mêmes, ce qui crée évidemment de gros risques de sécurité en soi.

Bird: Les appareils entrant et accédant aux réseaux sont également un problème avec les appareils IoT vendus par un nombre toujours croissant de fournisseurs dont les normes de sécurité peuvent, poliment mis, diffèrent considérablement.

Vert: Le problème avec les appareils IoT est que vous nen avez pas quelquun contacte nécessairement le service informatique et dit: « Hé, je voudrais connecter un appareil au réseau. »

Vous avez des systèmes dautomatisation de bâtiment et vous avez des commandes de climatisation et de chauffage, et vous avez la sécurité physique, comme les caméras de sécurité et les capteurs de proximité. Toutes ces sortes de choses, celles-ci sont sur le réseau ces jours-ci et si vous ne contrôlez pas bien….

Vous savez, pensez aux magasins Target aux États-Unis, quand ils ont été piratés, ce que six ou il y a sept ans, 40 millions de numéros de carte de crédit [ont été] perdus. Cétait grâce au système de contrôle du CVC, du chauffage, de la ventilation, de la climatisation. Cet appareil navait aucune raison de pouvoir accéder à la partie du réseau où les informations de carte de crédit étaient stockées, mais cétait un oubli dans le sens où personne ny pensait. Personne na pensé à cela, et ils ne savaient peut-être même pas quil était là pour y penser en premier lieu.

La nature dinvisibilité de tous ces appareils IoT fait donc partie du problème. Si je regarde même mon réseau domestique, il y a quelque chose comme 85 appareils connectés à mon réseau domestique. Et la plupart dentre eux, je me suis connecté. Mes enfants connaissent le mot de passe Wi-Fi et donc, bien sûr, ils connectent les choses.

Et je vois des choses tout le temps quand je regarde le réseau et que je dis: «Eh bien, quest-ce que cest? Doù vient cela? Oh, cétait moi. Jai déployé quelque chose et je lai juste oublié. Mais multipliez ce chiffre par 1 000 ou 10 000 et cest ce à quoi une entreprise moyenne doit faire face.

Sécurisation de la périphérie du réseau

Bird: La périphérie du réseau est énorme. Il englobe tellement dappareils personnels et dentreprise que les organisations peuvent facilement oublier où se trouve un appareil et ce quil fait, ou même le savoir.Les appareils non cochés sont des cibles idéales pour lexploitation, mais une mise en réseau intelligente peut aider à atténuer ce risque.

Vert: Lune des approches adoptées par certains de nos clients du secteur de la santé est de dire: «Eh bien, je vais essentiellement isoler tous les appareils du réseau dans une enclave ou une communauté où ce tensiomètre connecté au Wi -Fi doit pouvoir atteindre cette console de surveillance centrale qui se trouve dans un poste dinfirmières. Nous allons créer ce genre d’enclave virtuelle pour dire que c’est la seule chose que ces appareils voient. Ils ne peuvent rien voir dautre sur le réseau. Ils ne peuvent pas parler à Internet. Ils ne peuvent parler à rien dautre que les uns aux autres. »

Et vous créez quelques centaines ou quelques milliers de ce genre denclaves virtuelles et maintenant vous avez en quelque sorte résolu le problème de, vous savez , « Jai des appareils vulnérables là-bas. »

Bird: La sécurité est un sujet brûlant pour le moment avec pas mal de principes en discussion. Pour Jon, celui à surveiller pour les services informatiques est le réseau de confiance zéro.

Vert: One Parmi les cadres populaires dont les gens ont commencé à discuter au cours des dernières années, vous appelleriez le réseautage sans confiance. Lidée est essentiellement de ne pas donner accès aux services sans authentifier les utilisateurs et avoir un cryptage dauthentification.

Alors, pensez-y comme un service Web; pensez-y comme si javais un navigateur. Jai un serveur Web de lautre côté qui contient les données auxquelles jai besoin daccéder, et je dois effectuer une authentification mutuelle entre ce navigateur et lapplication. Si je lai fait, si je suis passé à cette étape consistant à avoir ce type de sécurité, dauthentification et de cryptage, ai-je vraiment plus besoin dun VPN? Dois-je vraiment minquiéter de la distinction entre ce qui se trouve à lintérieur des quatre murs de lentreprise et ce qui se trouve à lextérieur?

Et si vous avez des services comme celui-là, vous pouvez potentiellement dire, eh bien, non, ce nest pas le cas vraiment important. Et donc maintenant, si je peux faire cela pour 100% de mes services, je peux dire, eh bien, maintenant je ne me soucie vraiment pas doù les employés se connectent tant quils ont une connectivité IP et quils sont sur un appareil de confiance , ils peuvent avoir accès à ces types de serveurs.

Bird: En ce qui concerne le réseau périphérique sécurité, il est clair que les organisations doivent être agiles et sadapter aux nouvelles technologies dès que possible. La prolifération de la 5G se profile à lhorizon – potentiellement, pour les organisations, une autre clé en préparation.

Vert: Vous allez vous retrouver avec des appareils connectés en périphérie dont vous ne savez pas nécessairement quils sont connectés. Donc, au lieu de dire que lécran de télévision à écran plat que je dois mettre sur le mur dans la salle de conférence, il doit être connecté à un port Ethernet. Au lieu de cela, ce téléviseur sera simplement livré avec une radio 5G à lintérieur, et il essaiera de trouver sa propre connexion réseau.

Vous pouvez ou non savoir quil la. Où vont ces données? Sil sagit dun réseau 5G vers un service cloud, quelquun écoute-t-il vos conversations dans cette salle de conférence? Et comment pouvez-vous détecter que cest quelque chose qui se passe quand il ne passe pas sur un réseau que vous possédez ou contrôlez?

Cest un peu effrayant, et les gens vont vraiment devoir faire attention à ce qui est connecté et à ce qui ne pas. Et sil est connecté, que peut-il faire? Et quel genre de menaces ai-je besoin de contrer?

Bird: Indépendamment de là où les données sont traitées ou stockées, localement ou dans le cloud, la surface dattaque étendue de la technologie de pointe signifie que les organisations devront appliquer des normes de sécurité strictes pour atténuer les risques.

Malgré ces problèmes de sécurité, la 5G a un très rôle important à jouer dans nos réseaux périphériques maintenant et à lavenir.

Accès au réseau où vous le souhaitez

Wilson: Lorsque nous consommons ce contenu, lorsque nous obtenons ces expériences, nous voulons partout. Nous le voulons lorsque nous sommes sur la route, lorsque nous marchons dans la rue, mais nous le voulons aussi lorsque nous sommes dans la salle de réunion du sous-sol de notre bureau. Et les différentes technologies sans fil, à la fois la 5G et le Wi-Fi 6 ont absolument la place optimale.

Comme je suis dans ma voiture en train de conduire sur la route et que jai la technologie de cartographie qui me donne des indications sur où pour le moment, la 4G, la 5G est la meilleure technologie pour cela.

Mais si je suis dans une salle de réunion de mon bureau et que je souhaite télécharger une présentation PowerPoint sur One Drive, Wi-Fi est absolument la meilleure technologie.

Oiseau: La connectivité ne va donc nulle part, et les réseaux devront suivre leur attentes des employés et des utilisateurs.

Wilson: Alors, quelle est la prochaine étape? Notre mission est certainement de le rendre plus rapide, plus simple et moins cher et de pouvoir fournir de plus en plus de cas dutilisation. Nous voulons prendre en charge plus dappareils connectés, à la fois les appareils que les gens portent et bien sûr lIoT. Et pour accélérer le processus de déploiement. Je pense que du point de vue du calcul de périphérie, il sagit de déploiement. Il sagit de rendre le déploiement dune technologie de calcul à distance aussi simple que de déployer une application dans le centre de données traditionnel.

Bird: Lavenir va certainement être assez » nerveux « . Les progrès des réseaux de périphérie, de la connectivité et du cloud computing permettent aux entreprises doffrir des expériences rationalisées axées sur les données pour les clients et les employés et la manière dont elles relèvent les défis de sécurité de ces nouvelles innovations sera essentielle à leur succès.

Et quant à limpact de lInternet des objets? Eh bien, vous devrez nous rejoindre la prochaine fois pour le savoir.

Vous avez écouté Technology Untangled. Un grand merci aux invités daujourdhui Simon Wilson, Jon Rennie et Jon Green.

Vous pouvez en savoir plus sur lépisode daujourdhui dans les notes de lémission. Assurez-vous de vous abonner à votre application de podcast et rejoignez-nous la prochaine fois que nous explorerons lInternet des objets: des appareils à la fine pointe qui inaugurent une nouvelle ère defficacité.

Lépisode daujourdhui a été écrit et produit par Isobel Pollard et animé par moi, Michael Bird, avec la conception sonore et le montage par Alex Bennett et le soutien à la production de Harry Morton et Alex Podmore. Technology Untangled est une production de Lower Street pour Hewlett Packard au Royaume-Uni et en Irlande. Merci de vous être connecté et à la prochaine fois.

ÉCOUTER DAUTRES ÉPISODES:

Ce que lIA signifie pour vous et votre entreprise ― maintenant et à lavenir

En tant que service: de quoi sagit-il et comment il change le visage de linformatique et de lentreprise

Technologie durable: bonne pour la planète, bonne pour les affaires

Infrastructure hyperconvergée: vitesse, flexibilité, performances dans une boîte

Conteneurs: grande innovation dans un petit emballage

Cet article / contenu a été rédigé par lauteur individuel identifié et ne reflète pas nécessairement le point de vue de Hewlett Packard Enterprise Company.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *