Lorsque le Gartner définit le SASE, il associe le réseau (SD-WAN), la sécurité (Zero trust notamment), le contrôle de l’accès aux services de Cloud publics (CASB) et les offres de « firewall-as-a-service ». Mais toutes ces solutions peuvent-elles être réellement unifiées, ou resteront-elles plus simplement intégrées ? A l’avenir quelle forme prendra le SASE ?

L’essentiel des offres SASE actuelles est intégré : des solutions de nature et d’architecture différentes sont regroupées par un partenaire intégrateur tiers, ou bien — lorsque l’on est au sein d’un même éditeur — en s’appuyant sur un orchestrateur destiné à animer des briques totalement distinctes, qui correspondent en réalité à des gammes de produits totalement différentes.

La promesse du SASE « unifié » est de remettre tout ça sur un pied d’égalité : une seule solution, une seule console, qui permet de provisionner, de configurer et de superviser à la fois les services réseau et sécurité essentiels et de tirer pleinement parti des synergies entre les deux univers.

Mais l’unification n’est pas sans difficulté pour les acteurs de ce marché : les spécialistes de la sécurité dans le Cloud n’ont évidemment pas d’antériorité ni de roadmap pour aller vers le SD-WAN, et à l’inverse, les spécialistes du réseau qui doivent mettre de la sécurité dans le Cloud ne peuvent y parvenir qu’en s’appuyant sur des partenaires. On reste donc dans l’intégration des solutions et non dans la véritable unification des fonctions au sein d’une solution unique.

L’avenir du SASE, pourtant, passe bien par l’unification. D’ailleurs, Gartner ne dit pas autre chose en positionnant l’utilisateur au centre de la problématique, face au besoin d’en contrôler l’accès indépendamment de la localisation géographique ou réseau. Car dès que l’on met l’utilisateur au centre de ses préoccupations, et que celui-ci peut se connecter de n’importe où et depuis n’importe quel terminal, il devient alors vital d’être en mesure de s’appuyer sur un point de contrôle unique, le fameux « single pane of glass » qui permettra de déployer des règles cohérentes et de conserver une vision d’ensemble du niveau de service et de sécurité à travers des univers aussi variés et des localisations aussi distinctes.

Plus largement, le SASE doit être en mesure d’accompagner l’entreprise dans tous ses besoins réseau et sécurité, du raccordement des sites distants façon MPLS au raccordement des utilisateurs nomades, des services IoT et des applications Cloud. Il s’agit d’autant de points distincts et seule une véritable approche de SASE réellement unifiée saura y répondre.

Bien sûr, « unifié » ne signifie pas monolithique. De fait, les entreprises choisissent bien souvent de démarrer par l’un ou l’autre des chantiers réseau ou sécurité Cloud, en fonction de leur maturité existante dans l’un ou l’autre de ces domaines. Mais le fait de s’appuyer sur une solution unifiée apporte un bénéfice supplémentaire à terme : cela protège les projets futurs, car l’entreprise est certaine que lorsqu’elle sera prête à s’y attaquer, il ne sera pas nécessaire de changer de plateforme ou de lutter pour rendre compatible des formats de règles, des playbooks ou des politiques : le nouveau s’intégrera parfaitement à l’existant et viendra, au contraire, le renforcer.

Enfin, un dernier point capital (sans jeu de mots !) pour les entreprises : la mise en œuvre du SASE unifié se fait de préférence « as-a-service », en Cloud natif. Autrement dit, sur de l’OPEX plutôt que du CAPEX !
___________________

Par Hector Avalos, responsable EMEA chez Versa Networks  

 

À lire également :

Pourquoi trouver le bon fournisseur de SASE assurera l’avenir du réseau?

Une intégration étroite des fonctions SASE est indispensable

SASE : une technologie qui s’inscrit naturellement dans la création des réseaux du futur

SASE : le choix critique de l’architecture…

Le SASE, au service de la transformation de votre réseau