Comment faire en sorte que les cybercapacités génèrent de la valeur commerciale

Des conseils pratiques pour aider à accélérer la transformation du cloud en période d'incertitude

Cette année, de nombreux dirigeants technologiques s'attendent à ce que leurs budgets informatiques globaux spécifiques au cloud et à l'infrastructure augmentent jusqu'à 20 % par rapport à l'année dernière.1 Cela indique que les parcours de transformation numérique vers le cloud continueront d'être des initiatives informatiques stratégiques de premier plan, prêtes à générer de la valeur pour l'entreprise. Pourtant, avec l'incertitude macroéconomique prévue, comment vos responsables informatiques peuvent-ils maintenir les initiatives numériques stratégiques sur la bonne voie ?

Une dynamique, peut-être moins évidente, pour aider à répondre à cette question est la relation entre les cybercapacités et la valeur commerciale. En termes simples, l'investissement dans la sécurité et la conformité de vos données et de votre infrastructure libère des ressources précieuses qui propulsent la croissance et l'innovation de l'entreprise. Parallèlement, la croissance et l'innovation dépendent de l'accélération de votre parcours de transformation cloud.

Il est maintenant temps de relier les points. Si vous ne savez pas comment procéder, envisagez de prendre les trois mesures suivantes.

1. Centralisez la visibilité et le contrôle sur les clouds

Un moyen rapide de commencer à libérer de la valeur commerciale consiste à centraliser l'observabilité, la visibilité et le contrôle sur vos clouds privés, hybrides et publics. Ces améliorations dans la gestion de votre environnement cloud (ou multi-cloud) vous permettront de migrer plus rapidement les charges de travail vers le cloud public à mesure que vous créez de nouvelles applications d'entreprise avec des infrastructures d'application modernes. Vous pouvez réaliser des initiatives dans des délais plus courts et avec de meilleurs résultats en matière de sécurité, car un point central de visibilité et de contrôle offre une observabilité à l'échelle de l'entreprise sur les clouds pour de meilleures informations sur la sécurité et des actions coordonnées.


Action = Investissez dans des cybercapacités qui offrent une visibilité de bout en bout, sans angles morts.

Exemple = Les surfaces d'attaque s'étendent au fur et à mesure que le service informatique fournit des applications dans différents environnements. Comment pouvez-vous assembler des contrôles de sécurité pour une visibilité complète afin que vous puissiez arrêter ce que vous ne pouvez pas voir ? Cherchez un plateforme cloud capable de prendre en charge de manière transparente des capacités de cybersécurité avancées pour une visibilité de bout en bout sur l'ensemble de l'entreprise. Cela inclut les terminaux, les réseaux traversés, le fonctionnement interne des applications traditionnelles et modernes et les données consultées. Assurez-vous de collecter des données haute fidélité, y compris le trafic entre les machines virtuelles (VM) sur un seul hôte, et pas seulement des exemples de données à partir d'un tap réseau. Cela vous aide à faire avec précision la distinction critique entre les comportements normaux et les anomalies.

Résultat de la valeur = Réduire les risques et résoudre les problèmes plus rapidement.

Action = Augmenter la visibilité et l'observabilité avec l'intelligence artificielle/l'analyse basée sur l'apprentissage automatique et la détection et la réponse du réseau.

Exemple = Lorsque votre équipe de sécurité ne peut pas faire confiance aux données ou comprendre leur contexte, votre organisation perd un temps précieux qu'il vaut mieux consacrer à l'investigation et à la réponse. Comment pouvez-vous empêcher cela? Pour obtenir des réponses sur lesquelles vous pouvez compter, recherchez une plate-forme cloud et des cyber-capacités avec des algorithmes intelligents - alimentés par l'IA/ML - qui peuvent automatiser et extraire des informations de ce que votre équipe voit.

Résultat de la valeur = Libérer des ressources pour se concentrer sur des initiatives à fort impact.

Action = Choisissez des cybersolutions pour le cloud qui offrent confiance opérationnelle prête à l'emploi prendre des mesures décisives.

Exemple = Comment transformer la visibilité et l'intelligence à l'échelle de l'entreprise en action sans déposer de tickets d'assistance lors d'un incident ? Recherchez des fonctionnalités de plate-forme cloud qui offrent une valeur de sécurité maximale prête à l'emploi sans modification de la configuration afin que vous puissiez obtenir une résolution sans ouvrir de tickets lors d'un incident.

Résultat de la valeur = Adaptez la réponse en toute confiance, gagnez en précision et en rapidité pour renforcer la résilience et la continuité.


2. Renforcez les défenses et la résilience pour améliorer votre profil de risque

Les rançongiciels font désormais l'objet de discussions dans les conseils d'administration. Les exigences réglementaires sont difficiles à naviguer. Dans l'environnement actuel, une meilleure gestion des risques peut aider votre transformation cloud à rester sur la bonne voie afin d'atteindre vos objectifs d'innovation, de croissance et de différenciation concurrentielle. Faites face aux perturbations potentielles et aux coûts imprévus en vous concentrant à nouveau sur l'amélioration du profil de risque de votre organisation, notamment en renforçant vos défenses, votre cyber-résilience et votre posture de conformité.


Action = Découvrez et expulsez les acteurs menaçants qui franchissent les défenses de votre périmètre.

Exemple = Les mauvais acteurs sont intelligents. Comment déterminer si une demande de connexion RDP (Remote Desktop Protocol) est légitime ? Recherchez des solutions qui vous aident à comprendre quelles connexions arrivent et ce qui s'y passe afin que vous puissiez rapidement trouver et supprimer les acteurs de la menace utilisant des ports et des protocoles légitimes.

Résultat de la valeur = Maintenir la continuité des activités grâce à une solide protection contre les ransomwares pour les charges de travail.

Action = Centraliser la gestion des politiques pour des contrôles de réseau et de sécurité cohérents à travers les déploiements.

Exemple = L'industrie et les réglementations gouvernementales changent. Comment l'administrateur informatique de votre entreprise peut-il mettre en place une politique commune pour trois sites/emplacements différents et prouver la cohérence lors d'un audit ? Recherchez des solutions de sécurité dans un plateforme cloud qui centralise la gestion des politiques avec une fenêtre unique pour les contrôles des politiques multi-locataires. Planifiez et déployez sur plusieurs sites et plusieurs régions sans risquer que les politiques divergent au fil du temps.

Résultat de la valeur = Rationalisez la conformité et évitez les coûts imprévus.

Action = Accélérez la récupération des rançongiciels et simplifiez les opérations.

Exemple = Comment pouvez-vous récupérer rapidement sans interruption d'activité lorsqu'une attaque de ransomware se produit ? Trouver un entièrement géré, solution spécialement conçue qui prend en charge une reprise après sinistre rapide avec une mise en réseau et une sécurité répliquées sur tous les sites, et qui identifie, nettoie, valide et empêche la réinfection pendant le processus de récupération à l'aide d'une analyse comportementale et d'environnements de récupération isolés (IRE) dans le cloud.

Résultat de la valeur = Boostez la cyber-résilience.


3. Automatisez pour augmenter les ressources existantes et augmenter l'agilité

Les lacunes en matière de talents techniques et de formation représentent des vulnérabilités potentielles pour votre entreprise. L'automatisation de certaines tâches, telles que le déploiement de charges de travail sans ouvrir de ticket pour la sécurité et la mise en réseau, libère des ressources rares pour se concentrer sur les efforts stratégiques de développement et de livraison d'applications à plus fort impact. L'automatisation est un classique du « faire plus avec moins d'initiative » qui est particulièrement précieux en période d'incertitude économique.


Action = Soutenez votre modèle d'exploitation cloud avec des cybercapacités.

Exemple = Le temps c'est de l'argent. Comment passer de 30 jours à 30 minutes pour déployer une charge de travail sécurisée ? Recherchez des solutions avec des fonctionnalités qui permettent aux nouvelles charges de travail d'hériter automatiquement des politiques, de retirer les politiques lorsqu'une charge de travail se retire et de déplacer les politiques avec la charge de travail sans interrompre les connexions.

Résultat de la valeur = Étendre les ressources, réaliser des économies de CapEx et d'OpEx et fonctionner avec agilité tout en sécurisant les charges de travail.

Action = Automatisez les recommandations de stratégie lorsque vous provisionnez ou migrez des charges de travail vers différents environnements.

Exemple = Vos équipes souhaitent migrer rapidement les applications. Comment peuvent-elles appliquer les bonnes politiques de sécurité si elles ne comprennent pas la composition d'une application ? Recherchez des fonctionnalités cloud et de sécurité complémentaires qui découvrent automatiquement les applications, présentent une topologie d'application complète avec les flux identifiés et fournissent des recommandations de stratégie en temps réel que vous pouvez examiner et valider.

Résultat de la valeur = Optimisez votre pile technologique à son plein potentiel et libérez des ressources pour vous concentrer sur l'innovation.

Action = Déployer un logiciel scale-out plutôt qu'une appliance propriétaire scale-up pour les cybercapacités.

Exemple = Comment pouvez-vous obtenir un modèle d'exploitation cloud élastique et évolutif avec une résilience, une agilité et une efficacité élevées que les hyperscalers ont construit sur du matériel générique pour votre infrastructure ? Cherchez à déployer logiciel de mise à l'échelle qui permet l'automatisation. Cela réduit les règles de pare-feu et élimine les angles morts avec zéro appliance propriétaire, zéro ticket et Zero Trust.

Résultat de la valeur = Gagnez en résilience, agilité et efficacité lors de la modernisation ou de la migration d'applications.


"Lorsque vous optimisez les cybercapacités et automatisez la mise en réseau et la sécurité pour activer un véritable modèle d'exploitation cloud, vous pouvez réaliser de l'agilité et de l'efficacité avec de fortes économies de CapEx allant jusqu'à 50 % et des économies d'OpEx jusqu'à 75 %." Ambika Kapur, vice-présidente de l'unité commerciale réseau et sécurité, VMware

Naviguer dans les inconnues économiques de cette année peut être le moment idéal pour votre organisation d'examiner de plus près la relation entre l'accélération du cloud via les cybercapacités et les avantages commerciaux offerts. À VMware, nous nous engageons à sécuriser l'entreprise multi-cloud, en aidant les organisations comme la vôtre à atteindre une posture de sécurité solide et cohérente sur l'ensemble de leurs domaines multi-cloud qui couvre le périmètre, les points de terminaison et tout ce qui se trouve au milieu.

En savoir plus dans ce Briefing multi-Cloud.

Source : https://www.forbes.com/sites/vmware/2023/03/06/how-to-make-cyber-capabilities-drive-business-value/