Sécurité informatique de périphérie, ou simplement sécurité de bord, fait référence à la protection des données qui résident ou se déplacent à travers des appareils loin des centres de données centralisés ou des environnements cloud. La prolifération des appareils de l'Internet des objets (IoT), des appareils mobiles et des points de réseau disparates a créé plus de problèmes de sécurité pour les données que jamais auparavant et a rendu la protection de la confidentialité des informations des consommateurs et d'autres données sensibles beaucoup plus difficile.
En conséquence, la sécurité de périphérie a présenté des défis supplémentaires pour le personnel informatique de sécurité qui nécessite une attention agile aux nouvelles menaces et des mesures proactives pour empêcher le piratage.
Les outils et processus de sécurité déployés pour les environnements centralisés tels que les centres de données d'entreprise et les environnements cloud ne sont souvent pas aussi bien adaptés aux environnements informatiques de périphérie plus décentralisés où les appareils ont tendance à manquer de configurations similaires et à présenter des vulnérabilités différentes.
Conseils de sécurité Edge et meilleures pratiques pour les entreprises
Afin de fournir la sécurité de l'informatique de périphérie, les entreprises doivent, au minimum, s'assurer que toutes les données qui transitent par les points de terminaison de l'entreprise et / ou stockées sur les appareils de l'entreprise soient cryptées, et que la connectivité à la périphérie utilise à la fois l'authentification sécurisée multifacteur et SSL / TLS. ou une sécurité de niveau entreprise similaire.
Même avec ces mesures, la sécurité périphérique peut être compromise par une grande variété de problèmes tels que des vulnérabilités zero-day, des systèmes d'exploitation non corrigés, des applications logicielles obsolètes, des informations d'identification de connexion faibles, etc.
Et avec les périphériques physiques à la périphérie utilisant généralement une gamme plus diversifiée de systèmes d'exploitation et d'applications logicielles, ainsi que la gestion et la surveillance à distance, les défis de sécurité de périphérie ne manquent pas pour les équipes de sécurité d'entreprise. Cela fait également de la sécurité périphérique un cheminement de carrière de plus en plus populaire et généralement assez lucratif pour les professionnels de l'informatique.