Comment choisir sa solution SSPM (SaaS Security Posture Management) ?
Le SSPM est une solution de gestion de la posture de sécurité en mode Software-as-a-Service (SaaS). Il vise à protéger les applications SaaS utilisées...
Le poste d’ingénieur réseau a pour but d’administrer et d’exploiter une infrastructure réseau dans sa globalité afin de répondre aux besoins d’une entreprise.
Il doit maintenir une qualité de service optimale et suivre l’évolution et la direction de l’entreprise. L’ingénieur réseau est aussi amené à créer de nouvelles infrastructures répondant à un besoin particulier tout en ayant connaissance des contraintes.
Lorsque l’on parle d’infrastructure ou d’architecture réseau, il s’agit d’équipements physiques ou virtuels qui permettent d’interconnecter les différents serveurs/collaborateurs. Ces équipements sont des Switchs, Routers, Firewalls, Loadbalancers ou encore Access Point et ont chacun leur utilité :
Le NetOps, à la différence de l’ingénieur réseau classique, possède une dimension plus transverse, son but est d’automatiser au maximum son travail. Il doit avoir les compétences pour l’installation et l’implémentation d’outils lui permettant d’améliorer la qualité de son travail et son suivi. Ces outils sont qualifiés de DevOps, il utilise GitHub ou GitLab pour stocker son code, ses scripts, des systèmes de CI/CD pour exécuter ses tâches de manière manuelle via des scripts sur la plateforme ou bien avec un scheduler (de manière automatique), des outils CMDB avec des APIs à disposition pour stocker les données réseau du SI et ses documentations (NetBox, xWiki ..).
Pour administrer ces différents équipements il est nécessaire d’avoir des outils adaptés, que ce soient des consoles de management pour administrer les firewalls, des plateformes de CICD, des APIs, etc…
Pour comprendre précisément les missions qui sont menées par le NetOps nous allons utiliser des exemples d’actions répandues :
Ingénieur réseau | NetOps |
Ouverture de flux manuel, action sur chaque équipement réseau | Automatisation via un formulaire et accès aux APIs des constructeurs pour pousser les modifications |
Envoi de mails d’incident manuellement, vérification des logs / alertes | Envoi de mails automatiques pour certaines alertes impactant le business via une CICD et trigger, centralisation des logs / alertes dans un dashboard mutualisé |
Ajout d’interfaces ou de vlans manuellement sur chaque équipements | Utilisation d’un outil de gestion de configuration pour se faire (Ansible..) |
Documentation stockée indépendamment du code | Documentation embarquée avec le code (Git) |
Centralisation des configurations non existante (en local, fichier excel recensant les modifs…) | Les configurations sont stockées dans l’outil central de gestion de configuration et/ou dans le repository de code. |
Le NetOps est l’évolution de l’ingénieur réseau classique, il sait travailler avec les nouveaux outils qui composeront les SI de demain. L’automatisation et la quête de la réduction du TTM (Time To Market) des services qu’il propose sont sa priorité. Son but est de gagner du temps sur ses actions journalières et de les sécuriser pour éviter des impacts sur le business du SI.
Articles similaires
Le SSPM est une solution de gestion de la posture de sécurité en mode Software-as-a-Service (SaaS). Il vise à protéger les applications SaaS utilisées...
Kubernetes (K8S) est un système open-source permettant d’automatiser le déploiement, la mise à l’échelle et la gestion des applications conteneurisées....
Un peu d’histoire sur le monde du code Au tout début de l’apparition des sites web, le seul moyen de...