theNet by CLOUDFLARE

Réduire le coût de la consolidation

Pourquoi de nombreuses « plateformes » n'ont pas réussi à réduire le coût total de possession (TCO)

En matière de sécurité, les efforts de consolidation des plateformes placent souvent les organisations entre le marteau et l'enclume.

De nombreuses organisations souhaitent transférer leurs services de sécurité sur un nombre réduit de plateformes. Avec un nombre trop important d'outils de fournisseurs dans une seule pile de sécurité, la gestion de toutes les intégrations, des tickets et des tableaux de bord devient dangereusement inefficace et par conséquent tout aussi dangereuse en matière de risque et de coût.

Mais la consolidation entraîne elle-même des inefficacités. L'une des principales raisons tient au coût du passage d'un service à l'autre, c'est-à-dire aux frais encourus par une organisation pour passer d'un service à l'autre. Dans le cas des services de sécurité, les coûts liés au transfert peuvent devenir extrêmement élevés, ce qui amoindrit les avantages qui ont incité l'organisation à envisager une consolidation de ses services au départ.

Comment les organisations peuvent-elles échapper à cette contrainte et réduire autant que possible les frais associés au transfert de fournisseur ?

Avant toute chose, il convient de comprendre les facteurs, qu'ils soient apparents ou cachés, susceptibles de rendre l'intégration d'un nouveau service plus coûteuse qu'elle ne devrait l'être. Ensuite, les entreprises doivent donner la priorité aux plateformes de sécurité les plus adaptables et les plus composables lorsqu'elles organisent leur parcours de consolidation.


Comprendre les frais liés au transfert en informatique

Lorsqu'elles cherchent à consolider leur plateforme, les entreprises sont généralement confrontées à trois types de frais liés au transfert, qui ont tous une incidence financière directe ou indirecte :

1. Coûts liés à la mise en œuvre : il s'agit du temps et des efforts nécessaires à l'arrêt d'un ancien service et à la mise en place d'un nouveau.

Les équipes chargées de l'informatique et de la sécurité sont souvent responsables de la gestion d'un plus grand nombre de services que les autres services. Par exemple, une entreprise moyenne peut avoir jusqu'à 76 outils de sécurité, dont beaucoup ont été conçus pour s'intégrer les uns aux autres. Le remplacement d'un seul outil implique également de remettre en place toute cette interconnexion, que ce soit avec des intégrations internes ou des API.

Par ailleurs, il est particulièrement difficile de trouver le temps de procéder à ces opérations dans les domaines de la sécurité et de l'informatique. Plus de la moitié des équipes de sécurité déclarent manquer de personnel, alors que le secteur de l'informatique connaît un taux de chômage extrêmement bas d'environ 3 %, signe qu'il est difficile de recruter de nouvelles personnes. C'est pourquoi les entreprises qui cherchent à consolider leur infrastructure sont amenées à engager des sous-traitants coûteux ou à faire des compromis difficiles en déclarant d'autres travaux moins prioritaires.

2. Coûts liés à l'apprentissage : ces coûts correspondent au temps et aux efforts nécessaires aux équipes pour apprendre à utiliser les nouveaux services.

Les services informatiques et de sécurité sont par nature complexes d'un point de vue technique par rapport aux normes habituelles des logiciels d'entreprise, et leur utilisation, pour qu'elle soit efficace, exige souvent une formation et des certifications spécialisées. Ce processus peut s'avérer particulièrement coûteux si la formation implique l'intervention d'une assistance tierce.

Qui plus est, ces coûts peuvent persister dans le temps à chaque fois que de nouveaux membres rejoignent l'équipe et doivent se familiariser avec les tableaux de bord, les rapports et les interfaces des fournisseurs.

3. Les coûts liés aux interruptions : il s'agit des coûts imposés par les défaillances lors de la mise en œuvre, qui peuvent être assez fréquentes, ou par l'incapacité du nouveau service à répondre aux besoins essentiels de l'entreprise.

Si la mise en œuvre d'un nouveau service de sécurité ne se fait pas correctement, les conséquences pour la sécurité peuvent être importantes. Dans le meilleur des cas, les équipes ont besoin de plus de temps pour obtenir une visibilité sur le trafic entrant et les menaces. Mais si une configuration erronée ou une lacune conduit à une attaque réelle, les conséquences peuvent aller de la panne du site à l'indisponibilité du service, en passant par la perte de données, ce qui entraîne des coûts financiers importants.

Les interruptions des services de sécurité peuvent également affecter la productivité. Si un service de gestion des accès est mal configuré, par exemple, les employés risquent de ne pas pouvoir accéder aux outils nécessaires, ce qui dans certains cas peut les conduire à une informatique fantôme (Shadow IT ) risquée comme solution de contournement.


De nombreuses plateformes imposent encore des frais de transfert élevés

En théorie, la consolidation des plateformes de sécurité suppose moins de frais de transfert que l'introduction d'un nouveau service auprès d'un nouveau fournisseur. Si les services de sécurité d'un fournisseur sont tous intégrés de manière efficace, ils doivent être comparativement plus faciles à configurer les uns avec les autres et entraîner moins d'erreurs dangereuses de configuration. Et si les équipes sont habituées aux produits d'un fournisseur, il peut être plus facile de se familiariser à un autre produit du même fournisseur.

Malheureusement, ce n'est pas toujours le cas dans la pratique.

De nombreuses « plateformes » de sécurité ne portent pas bien leur nom, même si les activités marketing les concernant les présentent comme telles. Elles peuvent prétendre être une suite de services intégrés. Mais en réalité, les services destinés à différents cas d'utilisation peuvent être construits sur des infrastructures sous-jacentes différentes, ne pas fonctionner ensemble de manière composable et ne pas s'intégrer avec d'autres fournisseurs de la pile. Elles peuvent même fonctionner avec des interfaces utilisateur différentes (il arrive par exemple que les interfaces utilisateur soient différentes pour la sécurité des applications cloud et pour la sécurité du réseau). Ainsi, il peut arriver que les entreprises qui cherchent une consolidation sur ces « plateformes » subissent encore des frais considérables liés au transfert :

  • Intégration : si les services de la plateforme nécessitent une intégration manuelle ou des services supplémentaires d'unification pour fonctionner ensemble, les équipes devront passer plus de temps à tout mettre en place.

  • Apprentissage : si la plateforme compte plusieurs interfaces utilisateur, les équipes peuvent avoir besoin de plus de temps pour apprendre à utiliser ses différents services.

  • Interruption : plus une intégration fait intervenir des opérations manuelles, plus le risque d'erreurs de configuration et de lacunes est élevé, ce qui accroît le risque d'attaques plus importantes et plus fréquentes. Cette conséquence peut s'aggraver si la plateforme ne s'intègre pas à d'autres fournisseurs existants. Et si les services sont hébergés sur des infrastructures différentes, le trafic risque d'être moins performant en raison du passage d'un datacenter à un autre, l'expérience utilisateur s'en trouvera fortement dégradée et donnera (probablement) lieu à un plus grand nombre de tickets d'assistance.

Si les organisations ne font pas attention aux plateformes sur lesquelles elles procèdent à la consolidation, elles risquent de se retrouver avec les mêmes problèmes que ceux qu'elles essayaient d'éviter au départ. Quelle est donc la meilleure façon de procéder ?


Des plateformes qui limitent les frais de transfert

Les responsables de la sécurité ne seront pas surpris d'apprendre que le choix de la bonne plateforme de consolidation est important. Quel type de plateforme permet donc de résoudre les difficultés susmentionnées ?

Les responsables de la sécurité et de l'informatique doivent accorder la priorité aux quatre qualités suivantes lorsqu'ils évaluent les plateformes :

1. Architecture composable et programmable : la plateforme doit être hautement adaptable avec un minimum d'effort.

Chaque service de sécurité doit être interopérable et entièrement programmable par API, quel que soit l'emplacement du réseau. En outre, chaque service doit être découplé de la pile technologique et de l'emplacement, et idéalement, il doit être facile de tout personnaliser via les fonctions serverless.

Ces qualités permettent de réduire (mais pas d'éliminer) les coûts d'intégration liés à l'adaptation des fonctionnalités des services aux besoins spécifiques de l'entreprise en matière de conformité et de confidentialité, par exemple. En outre, comme certaines équipes de sécurité ne souhaitent pas tout regrouper sur une seule plateforme, la programmabilité de l'API simplifie la création d'intégrations entre votre plateforme principale et les services d'autres fournisseurs.

2. Un champ d'action mondial et omniprésent : la plateforme doit disposer d'une infrastructure implantée dans de nombreuses villes du monde et de nombreux points d'échange internationaux, et offrir un contrôle complet sur une requête, de la source à la destination (et non par une superposition ou une sous-couche définie par logiciel).

Par conséquent, la connectivité du réseau doit pouvoir s'étendre à l'infini, à la demande, sur tous les sites, sans aucune configuration lors de l'installation ou de l'exploitation. De plus, les services doivent être disponibles à partir de chaque serveur, plutôt que de reposer sur une infrastructure spécialisée, et ne pas dépendre des fournisseurs cloud et des emplacements géographiques de chaque origine.

Ces qualités permettent d'éliminer presque tous les frais de transfert liés à la mise en œuvre que les organisations pourraient autrement encourir en créant des intégrations entre les différents services d'une « plateforme ». Et comme chaque service fonctionne partout, les utilisateurs bénéficient de meilleures performances, ce qui réduit les interruptions pour les équipes informatiques.

3. Intelligence transversale : les services de la plateforme doivent couvrir les différents cas d'utilisation de la sécurité, notamment la sécurité de la main-d'œuvre hybride, la sécurité du réseau et du cloud, ainsi que la sécurité des applications web et des API (y compris le code de tiers).

Cela donne lieu à des informations sur les menaces transversales qui permettent d'identifier la plupart des attaques existantes et ce que vous essayez de protéger.

En plus du champ d'action mondial, ces qualités réduisent considérablement les coûts liés à l'intégration. Et le regroupement des informations sur les menaces réduit les interruptions en simplifiant la visibilité des menaces et en améliorant la profondeur de cette visibilité.

4. Interface unifiée et simplifiée : la plateforme doit proposer tous ses services de sécurité et de journalisation par le biais d'une interface utilisateur unique.

Cette qualité permet de réduire les coûts de mise en œuvre qui pourraient résulter de l'installation d'une couche de visibilité supplémentaire destinée à unifier des services disparates. Cela permet également aux employés de se familiariser plus rapidement avec les nouveaux services et réduit les perturbations en simplifiant la visibilité des données sur les menaces.


La connectivité cloud de Cloudflare tient ses promesses en matière de consolidation de plateforme

Cloudflare a été conçu pour répondre aux quatre qualités susmentionnées. La connectivité cloud, à savoir une plateforme unifiée de services cloud-native conçue pour aider les entreprises à reprendre le contrôle de leur environnement informatique, offre les atouts suivants :

  • Architecture composable et programmable : tous les services de Cloudflare peuvent être exécutés sur tous les serveurs du réseau, et sont totalement indépendants de tout matériel spécifique. En outre, vous pouvez personnaliser les politiques d'accès et les intégrations avec le service de développement serverless.

  • Une portée mondiale et omniprésente : le réseau de Cloudflare s'étend sur plus de 310 villes du monde et s'interconnecte avec plus de 13,000 fournisseurs d'accès Internet, services cloud et entreprises.

  • Intelligence transversale : Cloudflare dessert environ 20 % de l'ensemble du trafic web et bloque 182 milliards de menaces par jour. Ces informations sur les menaces permettent à l'ensemble de notre portefeuille de services de sécurité de fonctionner.

  • Une interface unifiée et simplifiée : elle vous permet de gérer tous les services de sécurité (y compris la journalisation) à partir d'un seul écran, ou s'intègre facilement à n'importe quelle plateforme de stockage et d'analyse de journaux cloud.

Grâce à ces qualités, les entreprises qui utilisent Cloudflare ont plus de liberté pour poursuivre la consolidation de leur plateforme de sécurité et obtenir réellement les avantages qu'elles se sont fixés comme objectif.

Cet article fait partie de notre série consacrée aux nouvelles tendances et évolutions qui affectent les décideurs en matière de technologies aujourd'hui.


Approfondir le sujet

Consultez le calculateur de retour sur investissement pour prendre conscience des économies spécifiques que vous pouvez réaliser grâce à Cloudflare. Pour en savoir plus sur la façon dont la connectivité cloud permet la transformation numérique, consultez le guide exécutif Une explication de la connectivité cloud.

Get the guide!



Points clés

Cet article vous permettra de mieux comprendre les points suivants :

  • Les trois différents types de frais liés au transfert et la manière dont ils interviennent dans un contexte de sécurité

  • 4 qualités dont les RSSI doivent tenir compte au moment d'évaluer les plateformes de consolidation

  • Comment une connectivité cloud permet aux entreprises d'économiser sur les coûts


Ressources associées


Recevez un récapitulatif mensuel des tendances Internet les plus populaires !