L’approche SASE est de plus en plus perçue comme l’avenir du réseau parce qu’elle combine flexibilité, accessibilité et sécurité. Voici pourquoi il est temps de la mettre en œuvre
Le cloud est venu redéfinir complètement le monde professionnel au cours des dix dernières années. La prolifération des applications SaaS et la disponibilité des NaaS ont permis aux entreprises d’accélérer leur transformation digitale. Ces dernières ont pu mettre en place des stratégies de migration vers le cloud afin d’améliorer leur efficacité et leur agilité, tandis que le travail à distance rendu nécessaire par la pandémie a mis un terme au problème pour toutes les entreprises à la traîne.
La généralisation du télétravail signifie que les entreprises doivent être en mesure de fournir un haut niveau d’accessibilité à des utilisateurs dispersés sur des milliers de sites individuels. Elles doivent également offrir un niveau élevé de sécurité contre les acteurs menaçants qui cherchent à tirer parti de réseaux plus diffus.
La migration des applications des Data Centers vers le Cloud et la généralisation du télétravail ont généré de nouveaux défis pour les entreprises : un accès sécurisé aux applications depuis n’importe quel endroit et de manière efficace. Par conséquent, les organisations sont de plus en plus à la recherche de nouvelles approches pour leur infrastructure de réseau, capables d’offrir un juste équilibre entre accessibilité et sécurité.
Le service d’accès sécurisé en périphérie (SASE – Secure Access Service Edge) est apparu comme l’une des approches les plus efficaces pour atteindre cet équilibre. SASE est un terme désignant un cadre architectural et une mise en œuvre inventés par Gartner. Le modèle combine plusieurs capacités de gestion du réseau et de la sécurité en une seule solution intégrée dans le but d’établir un système plus rationnel qui offre un plus grand niveau de visibilité, de contrôle et de flexibilité.
Cependant, comme pour toutes les nouvelles solutions et stratégies, l’adoption a rapidement été brouillée par de nombreux fournisseurs prétendant offrir des solutions SASE, avec des niveaux de précision variables. Il peut donc s’avérer difficile pour les entreprises d’identifier un partenaire qui propose une offre adaptée à leurs besoins.
Alors, que doivent rechercher les entreprises pour s’assurer qu’elles obtiennent une solution SASE efficace ?
La flexibilité est essentielle
Le réseau moyen d’aujourd’hui est probablement un mélange de plusieurs environnements différents. Les recherches indiquent qu’environ 92 % des organisations utilisent actuellement un environnement multi-cloud ou sont en train de le mettre en œuvre. L’entreprise moyenne utilise deux ou trois clouds publics et privés, et on estime qu’environ un tiers des entreprises utilisent également une approche hybride qui mêle infrastructure cloud et sur site.
La flexibilité est l’un des attributs les plus importants pour gérer des environnements hybrides complexes. Le SASE doit fournir une architecture « cloud-native » capable d’englober et d’unifier les sections disparates de l’infrastructure de l’entreprise.
Que l’organisation déploie Amazon Web Services (AWS), Azure, Google Cloud, Equinix, Alibaba ou l’une des innombrables autres options de cloud, le cadre SASE doit être capable de tout prendre en compte de la même manière. De la même manière, il devra également gérer les sites, services, applications, appareils et utilisateurs nombreux et variés connectés au réseau. Le modèle de fourniture basé sur le cloud doit également être capable d’ajouter dynamiquement de nouveaux services à mesure que le réseau s’étend et évolue.
Si un cadre SASE n’est pas suffisamment flexible pour s’intégrer à chaque partie du parc informatique, l’organisation devra choisir entre remplacer ou laisser de côté les actifs non comptabilisés. Aucun des deux résultats n’est souhaitable, car le premier sera coûteux et le second créera une double norme dangereuse qui pourrait permettre aux menaces de passer à travers.
Cette flexibilité doit également tenir compte des solutions de sécurité déjà en place dans l’organisation.
Le SASE doit pouvoir s’intégrer dans les piles de sécurité actuelles avec un minimum d’effort et intégrer différentes solutions dans un point de contrôle unique, sans perturber les performances du réseau.
Équilibrer l’accessibilité et la sécurité
Une approche SASE flexible permet aux organisations de répartir les capacités de gestion et de sécurité en fonction des besoins. Par exemple, la succursale physique d’une grande banque aura besoin d’un niveau élevé de sécurité et de contrôle sur place, ce que l’on appelle une approche « thick branch« . En revanche, une PME n’aura probablement besoin que d’un niveau minimal de fonctionnalités sur place et pourra adopter une approche de type « succursale légère » (Thin Branch), c’est-à-dire qu’elle utilisera davantage le cloud.
L’installation d’une « thin branch » est idéale pour les organisations possédant un grand nombre de petits sites, car elle permet d’éviter d’investir dans une infrastructure physique répartie sur plusieurs sites. Elle est également très utile pour le travail à distance, où l’ensemble du personnel peut être réparti sur un millier de sites différents.
La prise en charge de ces différentes configurations signifie que tous les utilisateurs et toutes les applications doivent bénéficier du même niveau de connectivité et d’accès aux ressources du réseau, quel que soit leur emplacement et qu’ils utilisent une approche de branche épaisse ou fine. De même, tous les sites doivent être sécurisés de la même manière afin qu’il n’y ait aucun point faible que les acteurs de la menace puissent exploiter.
Les disparités d’accessibilité entre les différents sites peuvent entraîner un certain nombre de problèmes opérationnels. Par exemple, si des travailleurs distants opérant depuis leur bureau à domicile sont confrontés à des vitesses de connexion nettement inférieures, ils seront beaucoup moins productifs que leurs collègues sur place. Cela est particulièrement problématique pour les postes en contact avec la clientèle, comme les agents d’assistance, qui doivent accéder rapidement aux ressources pour offrir une bonne expérience au client.
Cela s’applique aux comptes et outils automatisés ainsi qu’aux utilisateurs humains. Les équipes de développement de logiciels utilisant une approche agile DevOps, par exemple, dépendent fortement d’outils automatisés pour des activités critiques telles que les tests. Une mauvaise connectivité perturbera et ralentira rapidement le cycle de vie du développement logiciel.
L’utilisation d’un système distribué de passerelles de cloud computing à différents endroits dans le monde permettra de couvrir l’ensemble des utilisateurs et des applications. En outre, le fait de disposer de passerelles en nuage interconnectées via un protocole d’ingénierie du trafic garantira le plus haut niveau de qualité d’expérience (QoE) des applications. Le chemin optimal vers les logiciels en tant que service (SaaS), les fournisseurs de cloud et les sites distants sera choisi en fonction des accords de niveau de service (SLA) de bout en bout.
Outre l’expérience utilisateur, les solutions SASE doivent combiner le réseau étendu défini par logiciel (SD-WAN), le routage et le cryptage avec des capacités de sécurité afin d’appliquer un niveau élevé de sécurité sur tous les sites. Les mêmes contrôles doivent être appliqués de la même manière à chaque connexion réseau, en particulier à l’ère du travail à distance. Au cours de l’année écoulée, les acteurs de la menace se sont notamment tournés vers les travailleurs à distance pour tirer parti du fait que le domicile moyen est beaucoup moins sécurisé qu’un bureau.
L’analyse du comportement des utilisateurs et des entités (UEBA) est l’un des ensembles de fonctionnalités les plus critiques pour sécuriser cet environnement. Elle fournit des analyses pour évaluer en permanence l’activité de tous les utilisateurs, ainsi que des entités non humaines telles que les hôtes, les applications, le trafic réseau et les référentiels de données.
L’UEBA est centrée sur l’identification des activités qui présentent des anomalies par rapport aux profils et aux comportements standard des utilisateurs, ce qui permet de détecter rapidement les menaces potentielles. Cela permet de disposer d’une couche efficace de détection des menaces et de capacités de réponse, ainsi que de repérer les menaces internes, qu’il s’agisse de comptes d’utilisateurs compromis ou d’initiés malveillants abusant de leurs privilèges.
Préparer l’avenir maintenant, ou prendre du retard plus tard ?
Les entreprises qui investissent dans la mise à niveau de leurs réseaux pour répondre aux nouvelles exigences de la migration vers le cloud et du travail à distance doivent s’assurer qu’elles planifient l’avenir aussi bien que leurs besoins actuels. Les deux dernières années ont illustré avec force l’importance de la préparation de l’avenir. Les entreprises qui s’étaient déjà dotées d’une architecture réseau et de processus de travail plus flexibles ont pu s’adapter à la crise de la pandémie bien plus facilement que celles qui se contentaient de technologies traditionnelles.
La flexibilité est la clé de la pérennité de l’architecture SASE, car elle doit être en mesure de prendre en charge de nouvelles vagues de technologies à mesure que le paysage informatique continue d’évoluer. Les appareils de l’Internet des objets (IoT) en sont un excellent exemple, car cette technologie est appelée à devenir encore plus répandue et à introduire un large éventail d’appareils aux fonctionnalités et aux exigences de mise en réseau différentes. SASE doit être capable de s’adapter à cette variété tout en fournissant un niveau de contrôle et de sécurité tout aussi efficace. De même, le BYOD (Bring-your-own-device) a continué à se développer en tant que stratégie de base qui introduit une plus grande variété d’appareils, accélérée par le travail à domicile.
Une solution SASE doit être capable de s’adapter à la demande croissante de trafic. La mise en œuvre d’une nouvelle série de capteurs IoT sur un site de production, par exemple, peut rapidement faire gonfler le nombre d’appareils et la charge de trafic sur le réseau. Des tendances telles que les communications unifiées en tant que service (UCaas) sont susceptibles d’augmenter le trafic réseau à mesure que la téléphonie et d’autres canaux sont transférés vers le cloud. Le SASE doit également s’adapter à l’augmentation considérable de la connectivité et de la vitesse introduite par la 5G.
Le fait de disposer d’une architecture SASE capable d’intégrer facilement les technologies en développement constituera un avantage stratégique important, permettant aux entreprises d’adopter rapidement de nouvelles solutions sans s’embourber dans des problèmes d’accessibilité et de sécurité qui nécessitent des investissements supplémentaires. Les SASE doivent avoir une conception et une architecture à l’épreuve du temps qui prennent en charge des protocoles standard, des interfaces de programmation d’applications (API) flexibles, ainsi que l’intégration à l’infrastructure existante.
Après avoir affronté les bouleversements de ces deux dernières années, il est temps pour les organisations de se tourner vers l’avenir et de s’assurer que leur réseau à la flexibilité et la résilience nécessaires pour répondre à toutes les demandes futures.
Une bonne solution SASE offre la combinaison parfaite d’accessibilité, de sécurité et de flexibilité pour relever tous les défis. Qu’il s’agisse d’une nouvelle crise mondiale ou simplement de la nécessité d’étendre le réseau pour faire face à la croissance et aux nouvelles technologies, les organisations qui prennent le temps de choisir la bonne solution SASE maintenant protégeront leurs opérations pour les années à venir.
___________________
Par Hector Avalos, responsable EMEA chez Versa Networks
À lire également :
> Une intégration étroite des fonctions SASE est indispensable pour répondre aux besoins actuels en matière de sécurité et de réseau.
> SASE : le choix critique de l’architecture…
> L’évolution de la cybersécurité au sein de l’architecture réseau.
> Le SASE, au service de la transformation de votre réseau.
> Effectuer une transition vers le modèle SASE : par où commencer ?
> La route vers SASE promet sans doute d’être longue…
> « Avec SASE, le centre de l’entreprise connectée n’est plus le datacenter mais l’utilisateur. »