Quand les applications, les données et les utilisateurs se dispersent bien au-delà du datacenter, les anciens modèles de sécurité s’effondrent. Le SASE, basé sur le Zero Trust, redonne aux organisations contrôle, visibilité et agilité.
La définition de la sécurité d’entreprise a évolué de manière spectaculaire. Traditionnellement, les entreprises protégeaient leurs applications, leurs données et leurs utilisateurs contre les menaces extérieures à l’intérieur de leurs sites physiques. Cependant, les frontières de l’entreprise ont dépassé ces murs physiques avec l’essor du travail hybride, des environnements multicloud et de l’expansion des écosystèmes de partenaires. Ce nouveau périmètre de l’entreprise implique désormais le partage de ressources entre de multiples appareils, applications, environnements cloud et zones géographiques, bien au-delà des centres de données traditionnels. À mesure que ces connexions se multiplient de façon exponentielle, le contrôle de sécurité devient de plus en plus difficile à appréhender.
Les modèles traditionnels basés sur le périmètre s’appuient fortement sur des stratégies de de type « château et tourbe » : protéger tout ce qui est à l’intérieur, en supposant l’extérieur comme dangereux. Mais dans l’ère du cloud, ce modèle s’effondre. L’entreprise d’aujourd’hui a besoin d’un cadre de sécurité qui se déplace avec l’utilisateur, s’adapte au comportement des applications et intègre la sécurité à chaque extrémité du réseau.
Les entreprises doivent repenser leur architecture de sécurité en passant de ce modèle de « château et tourbe » à une approche fondée sur le cadre Zero Trust pour sécuriser ce nouveau périmètre d’entreprise, ouvrant la voie au Secure Access Service Edge (SASE). Le SASE n’est pas une nouvelle technologie mais une « plateformisation » de plusieurs technologies réunies dans une plateforme avec application unifiée des politiques. Il s’agit d’une refonte fondamentale de la manière dont les organisations conçoivent la connectivité et la cybersécurité.
Pourquoi le passage au SASE est inévitable
L’essor du SASE n’est pas seulement dû à une tendance, mais à une véritable nécessité. Près de 60 % des données d’entreprise sont créées et traitées en dehors d’un centre de données traditionnel. Cette décentralisation a dépassé les capacités des infrastructures existantes. Résultat : les organisations font face à une complexité opérationnelle croissante, à une application incohérente des politiques de sécurité et à une visibilité fragmentée.
Le SASE répond à ces enjeux en faisant converger les fonctions réseau (SD-WAN) et celles de sécurité (FWaaS, ZTNA, SWG, CASB) en un service cloud unique et natif.
Nous assistons à une transition des contrôles réactifs vers une défense proactive. Le SASE permet un accès aux applications fondé sur l’identité et le contexte, quel que soit le lieu ou l’appareil. Il apporte de la cohérence au chaos.
Des menaces en constante évolution pour ce nouveau périmètre
Avec la libre circulation des données entre les environnements cloud, les terminaux distants et les systèmes sur site, la surface d’attaque a explosé. Les cybercriminels ne se contentent plus de forcer brutalement les pare-feux ; ils exploitent les contrôles d’accès faibles, les interfaces de programmation d’application (API) mal configurées et les hypothèses de confiance des utilisateurs. Sans surprise, 80 % des violations de sécurité impliquent aujourd’hui des identifiants compromis ou des droits d’accès mal utilisés.
Le SASE répond avec un état d’esprit Zero Trust. Supposer une faille. Vérifier tout. Cette approche rapproche la prise de décision en matière de sécurité des utilisateurs et des appareils, garantissant ainsi une protection permanente et une adaptation dynamique au contexte du risque. Qu’il s’agisse d’un employé à distance accédant à des applications SaaS via un Wi-Fi public ou d’un utilisateur dans un bureau local consultant des fichiers sensibles, le SASE fournit une évaluation continue de la posture, une inspection des menaces et une application stricte des accès.
Passer au SASE : une transition qui ne se fait pas en un clic
Malgré tous ses avantages, la mise en œuvre et la gestion du SASE ne se font pas sans difficultés. Pour la plupart des entreprises, la transformation vers le SASE ne s’effectue pas en une seule étape. Elle nécessite une feuille de route claire pour l’adoption des différentes fonctionnalités afin de sécuriser en permanence la surface d’attaque.
Pendant la phase d’adoption et le passage au modèle Zero Trust, les entreprises doivent repenser en profondeur leurs politiques de sécurité, plutôt que de simplement migrer les contrôles existants. Beaucoup sous-estiment la complexité de l’intégration des systèmes en place, tels que les outils d’identités, les solutions de classification des données ou les dispositifs de détection et de réponse, pourtant essentiels pour mettre en œuvre le modèle Zero Trust. Par ailleurs, elles peinent à concevoir la bonne architecture qui garantit l’amélioration (ou le maintien) de l’expérience utilisateur tout en mettant en œuvre les bons contrôles de sécurité. Il s’agit moins de déployer un outil, que de repenser la sécurité.
Au-delà de la phase d’adoption, le modèle Zero Trust n’est pas un simple déploiement ponctuel. Il demande une expertise pour revoir et actualiser les contrôles de sécurité périodiquement, car les priorités métier des entreprises, et donc leur architecture, évoluent constamment. Il est également essentiel de déployer les bons outils pour mesurer et améliorer l’expérience utilisateur dans toute l’entreprise. De plus les plateformes cloud-native, les fonctionnalités et les signatures sont constamment mises à jour. Cela requiert une sandbox afin d’évaluer l’impact sur le déploiement de la production.
Comment les entreprises peuvent tirer parti du SASE
1 – Choisir une plateforme, pas seulement un produit :
La promesse du SASE se concrétise mieux à travers une plateforme intégrée qui unifie le réseau et la sécurité. Une architecture reposant sur un seul fournisseur réduit la latence, augmente la visibilité et minimise les frais de gestion.
2 – Faire du Zero Trust la norme :
L’accès basé sur l’identité, les vérifications de posture et le principe du moindre privilège doivent être intégrés nativement au cadre de sécurité. Pour y parvenir, il faut s’assurer d’une bonne intégration
3 – Opérationnaliser avec intelligence :
Les entreprises modernes ont besoin de plus que de simples tableaux de bord. Elles ont besoin de moteurs d’analyse exploitables, capables de s’appuyer sur l’intelligence artificielle pour traduire les données de trafic en informations utilisables. C’est un élément clé pour une détection précoce des menaces et une réponse rapide.
Conclusion
Pour de nombreuses organisations, le SASE est la pièce manquante de leur grand puzzle numérique. Alors que les charges de travail migrent vers le cloud et que les employés se connectent depuis leur cuisine, un café ou à l’autre bout du monde, les modèles de sécurité traditionnels peinent à suivre. La force du SASE réside dans sa capacité à offrir à la fois structure et flexibilité aux contrôles de sécurité et à l’expérience utilisateur. Il rationalise les opérations tout en respectant les nuances des entreprises hybrides modernes.
Il permet aux équipes IT d’agir rapidement, de réduire les risques et de reprendre le contrôle, sans sacrifier l’expérience utilisateur. Il devient ainsi un catalyseur stratégique, et non une simple mise à niveau technique.
L’avenir de la sécurité d’entreprise réside dans l’ajout de solutions ponctuelles et dans leur unification. Le SASE offre un changement fondamental, d’une protection fragmentée à une résilience globale. Une approche « SASE-first » peut être la pierre angulaire d’opérations à la fois durables, évolutives et sécurisées, à mesure que les entreprises se préparent à entamer leur prochaine phase de transformation numérique.
____________________________
Par Andrew Winney, Responsable mondial de la gestion produit – SD-WAN, SASE, SSE chez Tata Communications