3 étapes pour concrétiser la véritable promesse transformationnelle du cloud

Découvrez comment votre entreprise peut créer des applications pour automatiser les tâches et générer des gains d’efficacité supplémentaires grâce à des outils low-code/no-code le 9 novembre lors du sommet virtuel Low-Code/No-Code. Inscrivez-vous ici.


Nous voyons le monde revenir à un sentiment de normalité alors que de nombreuses personnes retombent dans leurs routines pré-pandémiques. L’état d’esprit de la rentrée scolaire et du retour à la réalité de septembre est à nos portes. Cela dit, une chose qui ne redevient pas comme avant est un environnement de travail principalement en personne soutenu par des solutions sur site. En fait, nous constatons tout le contraire.

Aujourd’hui, presque toutes les entreprises modernes souhaitent passer au cloud (92 %) pour compléter leurs initiatives de transformation numérique. En fait, de nombreuses grandes organisations (82%) opèrent dans des environnements de cloud hybride, compilant des services de cloud sur site, publics et privés pour répondre aux attentes de performances accrues. Cette transformation offre une évolutivité, une puissance et des ressources sans précédent, et est essentielle à la survie de la plupart des organisations dans le monde d’aujourd’hui.

Cependant, ce changement se produit dans un paysage de menaces de plus en plus dangereux, des entreprises telles que Marriott, Cisco et Toyota étant victimes de récentes cyberattaques. Les menaces imminentes et l’augmentation des coûts et de la complexité des mesures de sécurité limitent finalement la capacité des entreprises à faire progresser leurs initiatives cloud.

Bien que nécessaires dans ce monde numérique, les paysages de cloud hybride sont beaucoup plus difficiles que sur site, et la collaboration avec plusieurs fournisseurs de cloud rend difficile l’identification des menaces de sécurité, la reconnaissance des goulots d’étranglement des performances ou le dépannage des solutions. Avec 76 % des professionnels de l’informatique disant qu’ils ont heurté un mur avec le cloud, il est temps d’adapter la façon dont les organisations abordent la migration vers le cloud pour réaliser la véritable promesse de transformation du cloud.

Événement

Sommet Low-Code/No-Code

Rejoignez les principaux dirigeants d’aujourd’hui lors du sommet Low-Code/No-Code virtuellement le 9 novembre. Inscrivez-vous pour obtenir votre laissez-passer gratuit dès aujourd’hui.

Inscrivez-vous ici

Voici trois étapes que les entreprises doivent suivre pour minimiser les risques et exploiter le potentiel du cloud pour de meilleurs résultats commerciaux :

Comblez l’écart de visibilité dans le cloud

Dans le monde numérique dans lequel nous vivons aujourd’hui, la migration vers le cloud est impérative pour le succès opérationnel. Alors que (82 %) des grandes organisations travaillent dans des environnements de cloud hybride aujourd’hui, ce nombre ne devrait qu’augmenter, créant encore plus de complexité et un risque de sécurité accru.

Cela dit, il existe un moyen pour les organisations de transformer ce modèle en un avantage concurrentiel. Pour ce faire, ils devront combler l’écart de visibilité que les professionnels récemment classé le facteur de sécurité le plus important pour le cloud. Cela ne peut se faire qu’en donnant la priorité à une observabilité approfondie, qui donne au personnel informatique des informations en temps réel au niveau du réseau pour atténuer de manière proactive les risques de sécurité et de conformité, offrir une expérience utilisateur supérieure et alléger la complexité opérationnelle de la gestion de l’informatique hybride et multi-cloud. infrastructures.

Si cela est fait correctement, les organisations auront une visibilité approfondie des applications qui capture les menaces connues et inconnues, détecte les goulots d’étranglement et offre des expériences numériques cohérentes et de haute qualité.

L’observabilité profonde est la voie à suivre pour garder un œil sur des paysages de nuages ​​de plus en plus complexes.

Alors maintenant que l’organisation peut voir au plus profond du réseau, l’intelligence collective peut être collectée, ce qui est trop important dans le paysage des menaces actuel. Le nombre de cyberattaques a considérablement augmenté, passant de 50% en 2021, avec une moyenne record de 925 attaques hebdomadaires. Par ailleurs, les attaques de rançongiciels étaient 24 % plus élevé au T2 qu’au T1 cette année. Inutile de dire que la pression est forte pour que les équipes de sécurité travaillent ensemble pour garder une longueur d’avance sur ces acteurs sophistiqués de la menace.

Avec l’augmentation du nombre d’adversaires, les équipes de sécurité sont inondées de menaces et de données à un rythme auquel elles ne peuvent même pas répondre. Le professionnel de la sécurité moyen reçoit plus que 500 alertes de sécurité du cloud public quotidiennement, avec 38 % recevant plus de 1 000 du quotidien.

Pour lutter contre le paysage dangereux des menaces et le nombre écrasant d’alertes, les équipes de sécurité doivent être équipées de données en temps réel pour prendre des décisions commerciales critiques et éclairées afin de protéger l’organisation de manière proactive. En fait, un projet de loi récemment proposé demande des métadonnées en temps réel pour prendre des décisions commerciales immédiates. Le gouvernement commence à voir les avantages d’avoir accès à ces informations et je m’attends à ce que davantage d’organisations s’y attendent également.

Maximiser les capacités du personnel

Une fois que l’organisation a comblé l’écart de visibilité et commencé à transformer les données brutes en données exploitables, elle peut maximiser l’agilité opérationnelle pour s’assurer que ses efforts sont alignés et productifs.

L’état actuel du moral et du bien-être des membres de l’équipe de sécurité est inférieur à la normale, avec environ 70% des équipes du centre d’opérations de sécurité (SOC) signalent un épuisement dû aux environnements à haute pression dans lesquels elles travaillent. Les équipes reçoivent plus d’avertissements et d’informations qu’elles ne peuvent même traiter, il est donc important de s’assurer qu’elles disposent des ressources nécessaires pour les soutenir , pas les submerger.

Les équipes SOC naviguent à travers un point de haute pression dans leur industrie, et elles le font avec un soutien limité. Aux États-Unis seulement, il y a environ 700 000 postes ouverts en cybersécurité. Les organisations doivent en priorité combler ces lacunes et prendre soin des professionnels dont elles disposent déjà pour atténuer l’épuisement professionnel et retenir les talents. L’observabilité approfondie et les métadonnées en temps réel sont des outils nécessaires, mais sans une équipe solide et hautement qualifiée de professionnels de la sécurité, les efforts n’iront pas plus loin.

Il a été passionnant de voir un tel mouvement vers l’avant et l’adoption du cloud au cours des dernières années. Pourtant, ses immenses capacités s’accompagnent d’une liste de risques et de défis pour les organisations. En pratiquant les trois étapes ci-dessus, les équipes informatiques qui sont désormais submergées par le cloud pourront passer d’une posture réactive à une posture proactive de sécurité et de conformité pour aider à réduire le profil de risque.

En comblant l’écart de visibilité du cloud, en activant les métadonnées réseau en temps réel et en maximisant les capacités du personnel, les entreprises modernes seront en mesure de réaliser tout le potentiel de transformation du cloud. Cela créera une infrastructure numérique résiliente, renforçant le succès global de l’organisation et sa capacité à faire évoluer et à rationaliser ses opérations.

Ian Farquhar est directeur technique mondial chez Gigamon.

DataDecisionMakers

Bienvenue dans la communauté VentureBeat !

DataDecisionMakers est l’endroit où les experts, y compris les techniciens travaillant sur les données, peuvent partager des informations et des innovations liées aux données.

Si vous souhaitez en savoir plus sur les idées de pointe et les informations à jour, les meilleures pratiques et l’avenir des données et de la technologie des données, rejoignez-nous sur DataDecisionMakers.

Vous pourriez même envisager de rédiger votre propre article !

En savoir plus sur DataDecisionMakers

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.