Le SASE souverain s’impose comme une solution essentielle pour les secteurs d’activités réglementés, où la confidentialité et la conformité des données ne peuvent souffrir aucun compromis. En garantissant un contrôle total sur l’hébergement, l’inspection et la gestion du trafic, il répond aux exigences strictes des environnements sensibles. Cette approche permet de conjuguer souveraineté, sécurité et performance, tout en assurant une orchestration fluide des politiques de protection. Voici pourquoi elle offre aux organisations une maîtrise intégrale de leurs infrastructures critiques dans un cadre de confiance…

Le Secure Access Service Edge (SASE) constitue un modèle pertinent pour fournir des services de sécurité à proximité des utilisateurs et des applications. Cependant, pour les acteurs évoluant dans les secteurs de la santé, du service public, des services financiers ou encore de la défense, acheminer le trafic via des environnements cloud gérés par des tiers représente un réel risque réglementaire. Dans ces secteurs, la souveraineté, la confidentialité et la conformité des données sont impératifs.

Pour s’adapter à ce contexte sans renoncer aux avantages du SASE, un nouveau modèle a émergé, celui du SASE souverain. Le SASE souverain permet de répondre aux exigences des entreprises en matière de réglementation, d’hébergement, de confidentialité et d’utilisation opérationnelle des données. Et ce, sans peser sur le niveau de sécurité, l’expérience utilisateur ou l’évolutivité.

Le SASE souverain assure un contrôle intégral des données

Ce modèle du SASE permet d’appliquer les processus de sécurité et d’inspection du trafic dans des environnements de confiance, contrôlés par l’entreprise. Contrairement à un SASE cloud traditionnel qui repose sur des points de présence (POP) gérés par son fournisseur, le SASE souverain conserve le trafic utilisateur, les logs, l’application des politiques et la télémétrie localement, soit sur site, soit dans un centre de données privé. Cette approche élimine tout transfert de données vers des infrastructures tierces, sans impacter les performances et l’agilité de l’entreprise. Elle renforce la conformité des données, tout en appliquant de manière cohérente la politique de sécurité.

Les 3 piliers d’un environnement SASE privé et conforme

Le SASE souverain capitalise sur trois principes fondamentaux :

1 – La souveraineté des données

Les entreprises gardent un contrôle total sur l’hébergement de leurs données, les modalités d’inspection et les utilisateurs qui y ont accès. Les données ne sont pas acheminées hors de juridictions définies, et toute inspection respecte les périmètres autorisés.

2 – Une infrastructure privée sous contrôle

Les services de sécurité, notamment la passerelle web sécurisée, l’accès ZTNA et le pare-feu NGFW, s’exécutent entièrement au sein de l’infrastructure pilotée par l’entreprise. Aucun trafic utilisateur n’est routé vers des services cloud tiers à des fins d’analyse ou d’application des politiques de conformité.

3 – Autonomie des services

L’entreprise détermine les modalités et le périmètre de déploiement des services SASE, en fonction de ses politiques et des exigences internes. Généralement, celles-ci portent sur le contrôle de l’emplacement de l’infrastructure, le design des services et la montée en puissance de ces services.

Ensemble, ces piliers garantissent la conformité aux réglementations de confidentialité, tempèrent les risques et assurent une transparence opérationnelle. Des atouts non négligeables pour les acteurs du secteur public et les entreprises gérant des données sensibles.

Le SASE souverain garantit une sécurité sur site intégrale

Une architecture SASE souveraine se structure en trois plans étroitement intégrés : le plan de contrôle, le plan de données et la couche utilisateur.

* Le plan de contrôle joue le rôle d’un hub centralisé de gestion et d’orchestration. Les politiques et les configurations de sécurité y sont paramétrées, puis relayées en aval vers les points d’application.

* Le plan de données exécute l’inspection du trafic et l’application des politiques au sein de l’infrastructure. Cette couche intègre les fonctions clés du SASE comme l’accès ZTNA, la passerelle web sécurisée, le pare-feu NGFW et le CASB.

* Enfin, la couche utilisateur où ces derniers se connectent à des points d’application de la sécurité hébergés dans l’infrastructure privée. Les agents sur les terminaux valident la posture de sécurité, appliquent les règles d’accès ZTNA et mettent en œuvre les politiques de sécurité en temps réel.

Cette approche intégrée pérennise les performances, appliquent les politiques de manière cohérente et assure qu’aucune donnée sensible ne quitte le périmètre autorisé.

Les avantages d’une plateforme intégrale pour le SASE souverain

Le SASE souverain n’est pas un service fourni depuis le cloud. Il s’agit plutôt d’une plateforme étroitement intégrée qui fédère toutes les composantes nécessaires pour déployer et gérer des environnements SASE privés à grande échelle, suivant rigoureusement la conformité aux réglementations locales axées sur les principes de résidence et de souveraineté des données.

Ce système de plateforme comprend un stack technologique intégré qui regroupe des agents pour endpoints, des passerelles sécurisées, des pares-feux et des outils d’orchestration. Ainsi toutes les technologies collaborent pour fonctionner comme un seul système. Les administrateurs gèrent les plans de contrôle, de données et d’utilisateurs à partir d’une interface unique. Ils disposent donc d’une orchestration et une visibilité unifiées en temps réel sur le trafic et les opérations.

Ce genre de plateforme permet d’appliquer de manière cohérente des politiques, telle que les politiques de type intent-based, appliquées uniformément à tous les services et utilisateurs.

Avec le SASE souverain, les entreprises bénéficient de la puissance d’une architecture cloud-native, mais sans dépendre des aléas d’un cloud géré par un tiers. La montée en puissance du SASE souverain reflète une évolution plus large : de nombreuses entreprises ne considèrent plus le cloud public comme un choix naturel, mais préfèrent décider en fonction de critères conditionnels.

Les réglementations, la tolérance au risque et la stratégie opérationnelle stimulent la demande pour des solutions qui offrent la flexibilité du SASE dans le respect des contraintes de souveraineté.
____________________________

Par Tarik Boumaza, Business Development Manager Cloud chez Fortinet

 

À lire également :

Trois stratégies pour simplifier l’adoption et la sécurité du cloud…

SASE : une révolution économique et structurelle

SASE : sécuriser le nouveau périmètre de l’entreprise avec le Zero Trust …

Simplifier, sécuriser, anticiper : Comment l’IA renforce le modèle SASE…

Non seulement l’approche SASE n’est pas un buzzword, mais elle est plus importante que jamais pour les DSI !

Secure by Design : une priorité pour l’avenir…

« SASE c’est la promesse de distribuer simplement les services où que soient vos utilisateurs »