Ìý
Si les nouvelles technologies et le tout-connecté ont indéniablement simplifié la vie de nombre de professionnels, c’est loin d’être le cas pour les administrateurs réseau. Bien au contraire.ÌýÌý
Les administrateurs réseau jouent un rôle essentiel dans les entreprises, et ce à plus d’un titre. Ils doivent ainsi garantir la redondance et la haute disponibilité des serveurs web et équilibreurs de charge, tout en les tenant à l’abri des acteurs malveillants pour assurer la sécurité des applications et des données que ces équipements hébergent. Et ils doivent y parvenir sans aucune interruption de service.Ìý
Pendant des années, ces professionnels se sont acquittés de cette tâche à l’aide d’une combinaison de tableurs, scripts et solutions spécialisées pour gérer le cycle de vie des certificatsÌýTLS garants de la protection des connexions et des communications. Si cette gestion manuelle des certificats a toujours été chronophage, elle s’avère de plus en plus intenable à long terme.Ìý
D’où l’impératif d’une plateforme qui automatise la gestion des certificatsÌýTLS sur tout leur cycle de vie, de l’achat à la révocationÌýÌý en passant par le renouvellement.
Pour aider les administrateurs réseau à faire face au volume colossal de certificats sous leur responsabilité, l’automatisation de la gestion du cycle de vie des certificatsÌý(CLM) s’impose désormais comme une nécessité absolue. Découvrons pourquoi.Ìý
Depuis une dizaine d’années, la durée de vie maximale des certificats publics ne cesse de raccourcir. De cinqÌýans en 2012, elle a été réduite à 398Ìýjours en 2020, et pourrait même se limiter à 90Ìýjours si Google a le dernier mot dans les discussions actuelles.Ìý
Qui dit durée de vie plus courte, dit expiration plus rapide des certificats. Le problème de la gestion manuelle, c’est qu’elle peut facilement laisser passer un certificat sur le point d’expirer, entraînant au mieux une interruption de service, au pire une compromission de données.Ìý
Et pour compliquer un peu plus la donne, l’abandon des data centers traditionnels au profit d’environnementsÌýIT complexes et distribués a entraîné une explosion du nombre de certificatsÌýTLS dans de nombreuses grandes entreprises. Autre conséquence de cette transition, les termes «Ìýcertificat ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðÌý» et «Ìýidentité machineÌý» s’emploient de plus en plus souvent de manière interchangeable, depuis que le sens de «ÌýmachineÌý» s’est considérablement élargi dans cet universÌýIT hybride.Ìý
Serveur physique classique, poste de travail, appareil mobile, objetÌýIoT, site web, application web basée sur des microservices, containers, instance cloud… le mot «ÌýmachineÌý» englobe désormais de multiples réalités. Toutes cependant ont en commun la nécessité d’avoir une identité machine unique pour communiquer avec les autres en toute sécurité. Et c’est la lourde gestion de toutes ces identités qui incombe aux administrateurs réseau.Ìý
Pour être performante, votre solutionÌýCLM doit s’appliquer à l’intégralité de votre entreprise. Certes, mais ce n’est pas tout.
Découvrez les troisÌýfonctionnalités indispensables aux administrateurs réseau
Traditionnellement, un cluster de serveurs web ou d’équilibreurs de charge peut héberger des milliers d’applications, elles-mêmes composées de centaines de microservices. Or pour s’authentifier avec d’autres identités et ainsi garantir la sécurité du réseau, chaque serveur, application et microservice a besoin d’avoir sa propre identité machine.
Il en résulte un foisonnement d’identités que votre entreprise doit surveiller de près. D’où la nécessité d’un inventaire exhaustif et actualisé des certificats. Le problème, c’est que toutes les solutionsÌýCLM ne se valent pas et ne s’intègrent pas nativement aux équipements réseau, vous forçant ainsi à recourir à différents modes d’automatisation de la gestion des certificats.
Pour les serveurs web, équilibreurs de charge et autres appliances réseau, il vous faut des agents installés localement et des intégrationsÌýAPI (capteurs) capables de connecter chaque machine à la plateformeÌýCLM. Sans intégrations transparentes, votre solution risque de vous faire perdre plus de temps à résoudre les problèmes que l’automatisation ne vous en fera gagner.
L’efficacité d’une solutionÌýCLM passe par des intégrations natives avec chaque équipement pour pouvoir gérer tous les certificats associés à ces architectures. Dans l’idéal, elle inclura même sa propre architecture d’automatisationÌýCLM qui fonctionne en toute transparence avec les serveurs web et les équilibreurs de charge.
C’est le cas de ÃÛÌÒTV® Trust Lifecycle Manager, qui gère les différents workflows et objectifs avec lesquels les administrateurs réseau doivent jongler. Un point essentiel vu l’importance pour ces équipements réseau de garantir une disponibilité en continu.
L’automatisation de la gestion du cycle de vie des certificats demande une certaine flexibilité, notamment pour adapter les durées de validité selon que les serveurs web sont internes (privés) ou bien externes (publics). Malheureusement, la plupart des administrateurs réseau ne maîtrisent pas les compétencesÌýen infrastructure à clés publiquesÌý(PKI) nécessaires pour effectuer ce type de configuration.
C’est là que les profils entrent en jeu. Leur missionÌý: suivre un ensemble de règles prédéfinies déterminant le mode d’émission, de gestion et d’utilisation des certificats. Une solutionÌýCLM digne de ce nom propose ainsi des templates préconfigurés qui vous permettent de définir les propriétés du certificat (type, validité, niveau de confiance, etc.) pour appliquer différentes règles en fonction du cas d’usage. Libre à vous de créer des profils et d’énoncer des configurations spécifiques pour vos divers certificats selon qu’ils sont destinés aux serveurs web publics, à l’authentification des appareils et services internes, ou encore à l’accès des collaborateurs aux applications métiers sur votre réseau Wi-Fi d’entreprise.
L’autre avantage de l’automatisation des workflows, c’est qu’elle vous aide à repérer et à corriger les problèmes de sécurité et de conformité. Par exemple, elle peut révéler l’achat d’un certificat auprès d’une autorité de certificationÌý(AC) non approuvée, comme Let’s Encrypt, et vous proposer de le remplacer par un certificatÌýÃÛÌÒTV avant que le certificat non autorisé ne pose problème. Vous pouvez également programmer le renouvellement des certificats uniquement en périodes creuses afin d’éviter une interruption de services pendant un pic de trafic, comme pendant le BlackÌýFriday.
Les administrateurs réseau savent parfaitement que la continuité d’activité dépend de la sécurité. Mais sans une plateformeÌýCLM capable d’automatiser la gestion des certificats, impossible d’atteindre 100Ìý% de disponibilité. Les certificats ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðs sont tout simplement trop nombreux pour une gestion manuelle, laquelle est par ailleurs propice aux erreurs humaines.
D’où l’importance de pouvoir compter sur une solutionÌýCLM qui offre une automatisation de bout en bout, de la phase de découverte des certificatsÌýTLS jusqu’à leur révocation, en passant par toutes les étapes de leur cycle de vie. Car simplifier la myriade de processus, c’est réduire d’autant les erreurs de configuration éventuelles et donc éliminer le risque de downtime lié notamment à un certificat non autorisé. En réduisant ainsi leur charge de travail tout en renforçant la sécurité, les administrateurs réseau pourront se recentrer sur leur cÅ“ur de métier.
Envie d’en savoir plus sur la gestion des certificats, la sécurité d’entreprise et la PKIÌý? Abonnez-vous au blogÌýÃÛÌÒTV pour découvrir nos derniers articles sur toutes ces thématiques.