Un nouveau cadre pour la sécurité des réseaux

Assurer la connexion des réseaux distribués modernes

Internet a été conçu comme un immense réseau distribué. C’est ce qui le rend naturellement résilient, permettant aux ordinateurs, aux serveurs et à d’autres appareils de se connecter et d’acheminer des données à la demande. Lorsqu’un appareil unique (ou un groupe d’appareils) tombe en panne ou se déconnecte d’Internet, l’incidence sur le fonctionnement du reste du réseau est généralement négligeable.

Toutefois, malgré cette résilience intrinsèque, Internet n’a pas été conçu d’une manière permettant de garantir la rapidité ou la disponibilité des connexions. Il lui manquait également un cadre de sécurité, ce qui rendait les appareils vulnérables à l’interception des données, aux activités malveillantes et à d’autres cyberattaques.

Par conséquent, le modèle sur lequel repose l’infrastructure réseau traditionnelle s’apparentait à un « château entouré de douves », dans lequel les applications et les données sont conservées dans des datacenters centralisés sur site (« les châteaux »), dont la défense contre les menaces extérieures était assurée par une configuration complexe de pare-feu matériels, d’équipements anti-DDOS et d’autres dispositifs de sécurité (« les douves »). Les utilisateurs autorisés accédaient au château au moyen de VPN, qui se comportaient comme un pont-levis enjambant les douves.

Si le modèle du château et des douves permettait aux organisations d’offrir à leurs réseaux une protection basique, il était loin d’être parfait. Il leur fallait surmonter plusieurs obstacles :

Pour de nombreuses entreprises, la simplification et le renforcement de l’infrastructure réseau existante étaient des tâches complexes, mais nécessaires, et la transformation numérique compliquait encore ces démarches.

Le Cloud offre plus de souplesse – et entraîne de nouveaux problèmes

La transformation de l’environnement technique a rendu toujours plus ardues les tâches inhérentes à la sécurité des réseaux. Les fournisseurs SaaS et de Cloud public ont permis aux entreprises de déplacer leurs applications et leurs données hors des datacenters sur site, tandis que les smartphones et autres appareils mobiles permettent désormais au personnel en télétravail de se connecter aux réseaux depuis des sites distants.

L’adoption de services dans le Cloud a contribué à décentraliser les datacenters sur site, et ainsi, a offert aux organisations plus de flexibilité et d’agilité que jamais auparavant. Toutefois, cette adoption signifie également que les ressources sensibles des entreprises ne se trouvent désormais plus dans un seul « château », mais qu’elles sont disséminées dans plusieurs endroits ; il est donc devenu complexe d’établir un périmètre de sécurité unifié.

La sécurisation de ce type d’environnement hybride s’est avérée encore plus difficile que prévu. Les organisations ont dû adopter des solutions de sécurité distinctes pour les applications et les données sur site et celles dans le Cloud, tout en veillant à ce que leur personnel puisse accéder aux ressources du réseau de manière sûre et pratique, depuis n’importe quel endroit.

En conséquence, les organisations ont été contraintes de configurer et gérer un ensemble hétéroclite complexe de solutions de sécurité ponctuelles qui n’étaient, pour la plupart, pas conçues pour offrir une intégration fluide. Cela a engendré un certain nombre de difficultés supplémentaires pour les équipes de sécurité :

Le modèle du château et des douves, qui permettait autrefois de configurer, sécuriser et gérer les réseaux d’entreprise de manière relativement simple, n’est plus compatible avec les environnements hybrides et de Cloud. Cette transition était déjà en cours, mais l’année 2020 a imposé une accélération rapide de ce processus. Le personnel est plus disséminé et éloigné que jamais, et il a pris l’habitude d’accéder aux ressources de l’entreprise depuis de nombreux appareils personnels différents. Les entreprises sont de plus en plus conscientes de la nécessité de gérer leur personnel, les serveurs et les applications déployés sur Internet, plutôt qu’à l’intérieur d’un château.

Un nouveau cadre pour la sécurité des réseaux

Tandis que les anciens modèles de sécurité des réseaux étaient distancés par les menaces émergentes et que l’architecture moderne augmentait en complexité, les organisations ont commencé à évoluer vers un modèle de sécurité dans le Cloud : le service d’accès sécurisé en périphérie (SASE, Secure Access Service Edge).

Imaginé en premier lieu par Gartner en 2019, le modèle SASE associe un réseau étendu défini par logiciel à des services essentiels de sécurité des réseaux, notamment des passerelles web sécurisées (SWG), des agents de sécurité d’accès au Cloud (CASB), des pare-feu Cloud (FWaaS) et des politiques d’accès réseau Zero Trust (ZTNA), et les déploie à la périphérie du réseau.

Plutôt que de dépendre d’équipements matériels inefficaces ou d’assembler des services de sécurité cloisonnés dans des silos, le modèle SASE propose une vision rationalisée de la sécurité des réseaux. Il élimine la complexité liée à la redirection en utilisant la périphérie d’Internet, permettant ainsi aux entreprises d’acheminer, d’inspecter et de sécuriser le trafic en une seule opération. SASE applique le concept Zero Trust, c’est-à-dire l’idée selon laquelle chaque utilisateur de chaque application doit continuellement être authentifié, et il va même encore au-delà. Associé aux politiques d’accès Zero Trust et à une protection contre les menaces au niveau du réseau, SASE élimine la nécessité de déployer des VPN patrimoniaux, des pare-feu matériels et des équipements de protection anti-DDoS, permettant ainsi aux entreprises de consolider leurs services de sécurité des réseaux et aux équipes de sécurité de bénéficier d’une meilleure visibilité et d’un meilleur contrôle des configurations de sécurité de leur réseau.

En pratique, la mise en œuvre de SASE peut varier considérablement d’un fournisseur à l’autre et d’une organisation à l’autre. Cependant, la plupart des solutions SASE ont en commun plusieurs avantages essentiels par rapport aux configurations de sécurité des réseaux sur site et hybrides :

SASE promet de faire évoluer la sécurité vers de nouveaux sommets, où les services de sécurité et de réseau en silo peuvent être fusionnés sur une plateforme de Cloud unique et sont proposés en tant que service.

Cette démarche, lorsqu’elle est correctement mise en œuvre, permet aux entreprises de s’assurer que leurs réseaux internes restent mondiaux, distribués et continuellement connectés, sans aucun compromis en termes de sécurité et de performances.

Cloudflare a inauguré Cloudflare One, une solution NaaS (Network as a service) complète, dans le Cloud, qui répond aux besoins actuels des entreprises. Elle remplace un ensemble hétérogène d’équipements et de technologies WAN par un réseau unique qui garantit la sécurité, les performances et le contrôle depuis une interface utilisateur unique. Étant donné que le réseau est le dénominateur commun de toutes les applications, en intégrant le contrôle dans le réseau, Cloudflare One garantit des stratégies cohérentes, qu’une application soit nouvelle ou ancienne, qu’elle soit exécutée sur site ou dans le Cloud, et qu’elle soit fournie depuis votre infrastructure ou un fournisseur SaaS mutualisé. Grâce à l’immense présence mondiale de Cloudflare, le trafic est sécurisé, routé et filtré sur un réseau d’infrastructure optimisé, qui utilise les informations d’Internet en temps réel pour offrir une protection contre les nouvelles menaces et acheminer le trafic en contournant les « intempéries » et les pannes d’Internet.

Pour en savoir plus sur SASE, la toute dernière infrastructure de sécurité des réseaux, procurez-vous le guide de la sécurisation et la rationalisation de votre infrastructure réseau.

Cet article fait partie de notre série consacrée aux tendances et sujets d’actualité qui intéressent les décideurs technologiques d’aujourd’hui.

Approfondissez
ce sujet

Approfondissez votre connaissance de SASE, la toute dernière infrastructure de sécurité des réseaux, dans ce guide qui explique comment sécuriser et rationaliser votre infrastructure réseau.

Obtenir le guide

Suivez le blog de Cloudflare

Les informations que vous fournissez à Cloudflare sont régies par les conditions de notre politique de confidentialité.

success logo

Abonnement confirmé

Nous vous remercions pour votre abonnement !