Les lacunes de la stratégie de cybersécurité de Google ralentissent les banques, les institutions financières et les grandes entreprises à adopter la plate-forme Google Cloud (GCP), les offres allant souvent à Microsoft Azure et Amazon Web Services à la place.

Cela n’aide pas non plus que GCP ait depuis longtemps la réputation d’être plus en phase avec les développeurs et leurs besoins qu’avec les projets d’entreprise et commerciaux. Mais Google a maintenant une opportunité opportune d’ouvrir son ouverture client avec de nouvelles offres de sécurité conçues pour combler bon nombre de ces lacunes.

Au cours de la semaine dernière Google Cloud Suivant conférence virtuelle, les dirigeants de Google à la tête des unités commerciales de sécurité ont annoncé une nouvelle série ambitieuse d’initiatives de cybersécurité précisément à cette fin. Les annonces les plus marquantes sont la formation de la Équipe d’action de cybersécurité de Google, nouvelles solutions de confiance zéro pour Google Workspace, et l’extension Travaillez en toute sécurité avec les partenariats CrowdStrike et Palo Alto Networks.

Cependant, les nouvelles annonces les plus intéressantes pour les entreprises se trouvent sur la plate-forme BeyondCorp Enterprise. BeyondCorp Enterprise est la plate-forme de confiance zéro de Google qui permet aux effectifs virtuels d’accéder aux applications dans le cloud ou sur site et de travailler de n’importe où sans VPN d’accès à distance traditionnel. L’initiative Work Safer annoncée par Google combine BeyondCorp Enterprise pour sécurité zéro confiance et leur plateforme de collaboration Workspace.

Workspace compte désormais 4,8 milliards d’installations de 5 300 applications publiques pour plus de 3 milliards d’utilisateurs, ce qui en fait une plate-forme idéale pour créer et développer des partenariats de cybersécurité. Workspace reflète également le problème croissant des responsables de la sécurité de l’information (CISO) et des DSI avec la protection du nombre exponentiellement croissant de points de terminaison qui dominent leurs infrastructures informatiques virtuelles d’abord.

Publicité

Mettre de l’ordre dans le chaos de la cybersécurité

Avec la dernière série de stratégies de cybersécurité et d’annonces de produits, Google tente de vendre aux RSSI l’idée de faire confiance à Google pour leur sécurité complète et leur pile technologique de cloud public. Malheureusement, cela ne reflète pas la réalité du nombre de systèmes hérités que les RSSI ont levés et sont passés au cloud pour de nombreuses entreprises.

Il manquait aux nombreuses annonces de nouvelles approches pour gérer à quel point les violations et les attaques de ransomwares sont devenues chaotiques, mortelles et incontrôlées. Mais l’annonce par Google de Work Safer, un programme qui combine Workspace avec les services de cybersécurité de Google et de nouvelles intégrations à CrowdStrike et Palo Alto Networks, est un pas dans la bonne direction.

Les Équipe d’action de cybersécurité de Google revendiqué dans un avis aux médias, il s’agira de «la première équipe de conseillers en sécurité au monde avec la mission unique de soutenir la sécurité et la transformation numérique des gouvernements, des infrastructures critiques, des entreprises et des petites entreprises». Mais soyons réalistes : il s’agit d’une organisation de services professionnels conçue pour générer un engagement à marge élevée dans les comptes d’entreprise. Malheureusement, les petites et moyennes entreprises ne pourront pas se permettre des engagements avec l’équipe d’action en matière de cybersécurité, ce qui signifie qu’elles devront s’appuyer sur des intégrateurs de systèmes ou leur propre personnel informatique.

Pourquoi chaque cloud doit être un cloud de confiance

Les RSSI et les DSI disent à VentureBeat qu’il s’agit désormais d’un monde natif du cloud, ce qui inclut de combler les lacunes en matière de sécurité dans les configurations de cloud hybride. La plupart des piles technologiques d’entreprise se sont développées grâce à des fusions, des acquisitions et une décennie ou plus de décisions d’achat de technologies de cybersécurité. Ceux-ci sont maintenus avec un code d’intégration personnalisé écrit et maintenu par des intégrateurs de système externes dans de nombreux cas. De nouvelles sources de revenus axées sur le numérique sont générées à partir des applications exécutées sur ces piles technologiques. Cela ajoute à leur complexité. En réalité, chaque cloud doit désormais être un cloud de confiance.

La série d’annonces de Google concernant l’intégration et la surveillance et les opérations de sécurité sont nécessaires, mais elles ne suffisent pas. Historiquement, Google a pris du retard sur le marché en matière de surveillance de la sécurité en donnant la priorité à ses propres API de prévention des pertes de données (DLP), compte tenu de leur évolutivité éprouvée dans les grandes entreprises. A l’honneur de Google, il a créé un partenariat technologique avec Cyberraison, qui utilisera la plate-forme d’analyse de sécurité cloud de Google la chronique pour améliorer son service de détection et de réponse étendues (XDR) et aidera les équipes de sécurité et informatiques à identifier et à prévenir les attaques à l’aide d’une logique de chasse aux menaces et de réponse aux incidents.

Google semble désormais disposer des composants qui lui manquaient auparavant pour offrir à ses clients une sélection bien améliorée de solutions de sécurité. Créer un travail plus sûr en regroupant la plate-forme d’entreprise BeyondCorp, Workspace, la suite de produits de cybersécurité de Google et de nouvelles intégrations avec CrowdStrike et Palo Alto Networks résonnera le plus auprès des RSSI et des DSI.

Sans aucun doute, beaucoup voudront au minimum une remise sur les frais de maintenance de BeyondCorp. Bien que BeyondCorp soit généralement attrayant pour les grandes entreprises, il ne s’attaque pas au rythme accéléré de la course aux armements entre les mauvais acteurs et les entreprises. Google inclut également Recapture et Chrome Enterprise pour la gestion des ordinateurs de bureau, tous deux nécessaires à toutes les organisations pour faire évoluer la protection des sites Web et la sécurité au niveau du navigateur sur tous les appareils.

Il s’agit de protéger les surfaces de menace

Les entreprises opérant dans un monde natif du cloud doivent principalement protéger les points de menace. Google a annoncé un nouveau connecteur client pour son Plateforme BeyondCorp Enterprise qui peuvent être configurés pour protéger les applications natives de Google ainsi que les applications héritées, qui sont très importantes pour les entreprises plus anciennes. Le nouveau connecteur prend également en charge l’accès à l’identité et au contexte aux applications non Web s’exécutant dans les environnements Google Cloud et non Google Cloud. BeyondCorp Enterprise disposera également d’un utilitaire de résolution des problèmes de politique qui offre aux administrateurs une plus grande flexibilité pour diagnostiquer les échecs d’accès, trier les événements et débloquer les utilisateurs.

Tout au long de Google Cloud Next, les responsables de la cybersécurité ont parlé d’intégrer la sécurité dans le processus DevOps et créer des chaînes d’approvisionnement sans confiance pour protéger le nouveau code exécutable d’être violé. Atteindre cet objectif ambitieux pour la stratégie globale de cybersécurité de l’entreprise nécessite une confiance zéro à intégrer dans chaque phase d’un cycle de construction jusqu’au déploiement.

Création en nuage est conçu pour prendre en charge les builds, les tests et les déploiements sur la plate-forme CI/CD sans serveur de Google. C’est SLSA niveau -1 conforme, avec des builds scriptés et une prise en charge de la provenance disponible. De plus, Google a lancé une nouvelle fonctionnalité d’intégrité de build en tant que Cloud Build qui génère automatiquement un manifeste de build vérifiable. Le manifeste comprend un certificat signé décrivant les sources qui sont entrées dans la construction, les hachages des artefacts utilisés et d’autres paramètres. De plus, l’autorisation binaire est désormais intégré à Cloud Build pour garantir que seules les images de confiance parviennent en production.

Ces nouvelles annonces protégeront les chaînes d’approvisionnement de logiciels pour les grandes entreprises exécutant déjà une pile technologique dominée par Google. Cependant, ce sera un défi pour les petites et moyennes entreprises de faire fonctionner ces systèmes avec leurs budgets et leurs ressources informatiques.

Conclusion : La stratégie de cybersécurité doit fonctionner pour tout le monde

Au fur et à mesure de la stratégie de cybersécurité de Google, les ventes de la plate-forme Google Cloud évolueront également. Convaincre les RSSI et DSI d’entreprise de remplacer ou d’étendre leur pile technologique et de la rendre centrée sur Google n’est pas la solution. Reconnaître à quel point le paysage des menaces de cybersécurité est chaotique, diversifié et imprévisible et créer davantage d’applications, de plates-formes et d’outils adaptatifs qui apprennent rapidement et déjouent les violations.

La bonne intégration n’est qu’une partie du défi. L’aspect beaucoup plus difficile est de savoir comment combler les lacunes croissantes en matière de cybersécurité auxquelles toutes les organisations sont confrontées – pas seulement les grandes entreprises – sans avoir besoin d’une pile technologique dominée par Google pour y parvenir.

VentureBeat

La mission de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques d’acquérir des connaissances sur la technologie transformatrice et d’effectuer des transactions. Notre site fournit des informations essentielles sur les technologies et les stratégies de données pour vous guider dans la gestion de vos organisations. Nous vous invitons à devenir membre de notre communauté, pour accéder à :

  • des informations à jour sur les sujets qui vous intéressent
  • nos newsletters
  • contenu de leader d’opinion fermé et accès à prix réduit à nos événements prisés, tels que Transformer 2021: Apprendre encore plus
  • fonctionnalités de mise en réseau, et plus

Devenir membre

Rate this post
Publicité
Article précédentChris Redfield et Jill Valentine de Resident Evil viennent à ‘Fortnite’
Article suivantLes vélos aident à garder les gens mobiles
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici