Gestion réseaux : comment le confinement favorise de nouvelles solutions pour l’administration des réseaux

26 novembre 2020

Analyse

Malgré le confinement, les entreprises doivent garder la possibilité d’administrer leur système d'information et leurs réseaux en toute sécurité. Entre la gestion réseaux intégrée et les services managés, quelle voie choisir ? Et si le meilleur parti se trouvait entre les deux ?
Dans le meilleur des mondes, l’entreprise confie à un opérateur la gestion de son réseau, tout en gardant la possibilité de réaliser certaines tâches d’administration. Dans le meilleur des mondes, l’entreprise confie à un opérateur la gestion de son réseau, tout en gardant la possibilité de réaliser certaines tâches d’administration.

Depuis le 30 octobre, la France entame sa deuxième période de confinement. Toutes les entreprises sont invitées à généraliser le télétravail afin d’abaisser rapidement le niveau épidémique de la COVID-19. La gestion des réseaux depuis l’extérieur va donc se généraliser. Mais comment permettre aux administrateurs réseaux d’intervenir sur les ressources vitales de l’entreprise sans compromettre leur sécurité ?

 

Gestion des réseaux : 2 modes d’administration à distance

Aujourd’hui, il existe deux principales « écoles » pour la gestion des réseaux : la gestion intégrée et le service managé.

  • La gestion réseaux intégrée

L’entreprise est autonome dans la gestion de son infrastructure réseau. Elle utilise ses propres outils pour accéder à distance et de manière sécurisée à l’administration de son réseau. L’avantage du mode de gestion intégré, c’est sa grande flexibilité. En revanche, la gestion intégrée demande un haut niveau d’expertise en interne, des compétences et du temps-homme, pour s’assurer que toutes les tâches d’administration réseau sont effectuées de manière sécurisée.

 

  • Les services managés

La deuxième possibilité pour l’entreprise est de déléguer à son opérateur la gestion des réseaux, l’exploitation du système d’information, de ses infrastructures et de ses ressources, ainsi que leur maintien en condition de sécurité. Les bénéfices d’une gestion réseaux en services managés sont une meilleure allocation du temps-homme et des expertises internes au développement du cœur de métier de l’entreprise, une qualité de service et une sécurité optimale sans engager de lourds investissements matériels ou applicatifs. Le principal inconvénient de la gestion réseaux en services managés est le délai d’action du prestataire.

 

Lire notre article « Comment adapter vos réseaux d’entreprise à la généralisation du télétravail ? »

 

Gestion réseaux : vers une troisième voie qui allie flexibilité et sécurité

Il existe en réalité un troisième mode de gestion à distance des infrastructures réseau, qui serait le meilleur des deux mondes vus précédemment. L’opérateur conserve la main sur l’exploitation du réseau, avec des niveaux de sécurité et d’engagements de service garantis, tout en déléguant à son client une partie de la gestion. L’entreprise peut donc avoir une certaine flexibilité en ayant la possibilité d’intervenir directement sur ses propres réseaux, de manière sécurisée à travers des interfaces d’administration configurées spécifiquement pour elle, tout en bénéficiant des engagements de service traditionnel de la part de son opérateur.

Cette possibilité d’intervenir depuis l’extérieur sur la gestion de ses propres réseaux permet à l’entreprise d’être autonome et réactive dans la réalisation de certaines tâches d’exploitation, comme le maintien d’une whitelist (liste blanche) ou d’une blacklist (liste noire) d’IP, ou la création d’un VLAN dans le cadre de l’ouverture d’un nouveau site physique (point de vente, établissement, etc.) par exemple. En mode managé, ces actions pourraient prendre plusieurs jours selon la disponibilité du prestataire, alors que l’entreprise pourrait très bien les réaliser elle-même en quelques minutes si on lui en donnait la possibilité.

 

Une gestion réseaux supervisée et sécurisée

Cependant cette troisième voie ne doit pas générer des problématiques de sécurité ni compromettre les engagements de service garantis par l’opérateur. Il ne faudrait pas non plus que l’entreprise soit en mesure de couper par inadvertance le flux qu’elle utilise pour administrer son firewall. Laisser la possibilité à l’entreprise (ou à l’un de ses prestataires) de gérer une partie de l’administration de ses infrastructures réseau implique la mise en place par l’opérateur d’un environnement sécurisé et contrôlé qui n’autorise aucune action pouvant mettre à mal le fonctionnement ou la réputation de l’entreprise.

 

Côté cybersécurité, l’accès à distance aux ressources critiques de l’entreprise nécessite de prendre toutes les précautions qui s’imposent. Certaines suites logicielles de sécurité permettent par exemple de se connecter via une passerelle VPN à une ressource à l’intérieur de l’entreprise dont le rôle est de créer une machine virtuelle d’administration. Celle-ci dispose de tous les outils nécessaires pour la réalisation de la tâche souhaitée, ainsi que des liens réseau pour accéder aux serveurs cibles via un bastion et un PAM (Privileged Access Management ou gestion des accès à privilèges).

 

Lire notre article « Cybersécurité : les bonnes pratiques à adopter en entreprise »

 

L’intervention sur les serveurs est entièrement enregistrée, à la fois en vidéo et en lignes de commande, un peu à la manière d’un keylogger, afin de garder une trace de toutes les interactions humaines sur les machines. Une fois la tâche d’administration effectuée, la machine virtuelle est détruite. De cette manière, l’entreprise se préserve de toute contamination si la machine a été corrompue durant l’intervention.

 

En ces temps de confinement, de réduction d’activité et de travail à distance, la solution hybride d’une gestion des réseaux en services managés donnant la possibilité à l’entreprise (ou à l’un de ses prestataires) de réaliser certaines tâches d’administration réseau en toute sécurité semble un bon compromis. Ce type de solution permet de garder de la réactivité et de la flexibilité, sans pour autant compromettre les engagements de service des opérateurs. Pour une sécurité maximale, elle pourra être complétée par des outils de supervision et de sécurisation de la chaine de connexion, compatibles avec votre SOC (Security Operations Center).

 

Vous souhaitez en savoir plus sur les enjeux de gestion des réseaux à distance, sur l’administration de votre système d’information ou de votre infrastructure réseau ? Contactez les experts Hub One pour obtenir une réponse personnalisée.

Besoin de plus d'informations

Pierre GIRBON
Pierre GIRBON

Chef de Produits Réseaux

Pierre GIRBON est Chef de Produits Réseaux chez Hub One. Depuis plus de 10 ans, il prend la voile pour naviguer sur les mers et océans. Il a déjà entrepris une traversée de la manche et fait régulièrement des croisières en Bretagne et sur la méditerranée. Une passion qui lui a permis au fil des années d’apprendre à collaborer avec des personnes très différentes, à être tolérant et à tempérer les ardeurs. Et dans le désir de vouloir aider son prochain, il œuvre également pour les restos du cœur où il distribue régulièrement des repas depuis 3 ans. Son gadget technologique préféré : c’est le digital. Il lit sur sa tablette, regarde des films sur netfilx, écoute sa musique sur deezer, s’informe sur le web…

Alexandre Ostapoff
Alexandre Ostapoff

Directeur des opérations intégrations et conseils

Alexandre OSTAPOFF a récemment rejoint le groupe Hub One par le rachat de la société Oikialog dont il est le directeur des opérations intégrations et conseils. Il y est entré en 2007 en tant que stagiaire. Curieux de cybersécurité, il évolue progressivement dans la société en passant par différents postes nationalement et internationalement. Mais ne vous fiez pas aux apparences il préfère les sports mécaniques aux jeux en ligne ! Féru de nature et de grands espaces, il passe la plupart de son temps libre en extérieur notamment avec la randonnée et le vélo.


Pour aller plus loin

Pour recevoir la documentation Hub One adaptée à vos besoins

Le présent site stocke des cookies et autres traceurs sur votre équipement (ci-après dénommés « cookies »). Ces cookies sont utilisés par Hub One pour collecter des informations sur la manière dont vous interagissez avec le site et établir des statistiques et des volumes de fréquentation et d’utilisation afin d’améliorer votre parcours en tant qu’utilisateur.
Vous pouvez choisir de ne pas autoriser certains types de cookies, à l’exception de ceux permettant la fourniture du présent site web et qui sont strictement nécessaires au fonctionnement de ce dernier. Pour accepter ou refuser l’utilisation des différentes catégories de cookies (à l’exception de la catégorie des cookies strictement nécessaires), rendez-vous dans les Préférences cookies.
Vous pouvez à tout moment revenir sur votre autorisation d’utilisation des cookies (Préférences cookies).
Le refus de l’utilisation de certains cookies peut avoir un impact sur votre utilisation du site.
En savoir plus : Politique cookies
Préférences cookies
Refuser tous les cookies
Accepter tous les cookies