Qu’est-ce que le modèle SASE ? | Secure Access Service Edge

L'architecture SASE (Secure Access Service Edge, service d'accès sécurisé en périphérie) désigne un modèle informatique associant services réseau et services de sécurité sur une plateforme cloud unique.

Objectifs d’apprentissage

Cet article s'articule autour des points suivants :

  • Définir le modèle SASE (Secure Access Service Edge).
  • Découvrez pourquoi le SASE est important et de quelle manière ce modèle peut être bénéfique pour les entreprises
  • Découvrir les composants technologiques qui composent une plateforme SASE
  • Comprendre comment le SASE se situe par rapport aux autres solutions de mise en réseau, notamment le SASE à fournisseur unique et le SASE à deux fournisseurs.

Contenu associé


Vous souhaitez continuer à enrichir vos connaissances ?

Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !

Consultez la politique de confidentialité de Cloudflare pour en savoir plus sur la manière dont nous collectons et traitons vos données personnelles.

Copier le lien de l'article

Qu'est-ce que l'architecture Secure Access Service Edge (SASE) ?

Le modèle architectural SASE(Secure Access Service Edge, service d'accès sécurisé en périphérie) réunit la connectivité réseau et les fonctions de sécurité réseau sur une plateforme unique. À la différence des réseaux d'entreprise traditionnels, l'approche moderne du SASE place les mesures de contrôle du réseau à la périphérie du cloud plutôt que dans le datacenter de l'entreprise. Cette méthode permet aux entreprises de proposer un accès plus simple, sécurisé et cohérent à tous les utilisateurs et toutes les applications, indépendamment de la situation géographique.

En d'autres termes, le SASE propose aux entreprises un moyen rationalisé de gérer ensemble une infrastructure auparavant hétéroclite (c'est-à-dire la connectivité réseau et le contrôle des accès ).

Les plateformes SASE font converger la connectivité réseau avec une multitude de services de sécurité Zero Trust, qui s'appuient sur le principe du moindre privilège. Avec le modèle Zero Trust, les utilisateurs qui s'authentifient correctement ont accès uniquement aux ressources et aux applications nécessaires à leur rôle.

Le SASE crée un réseau d'entreprise unifié basé sur les services de cloud fonctionnant sur Internet. Cette solution permet aux entreprises de s'affranchir de la gestion de nombreuses couches architecturales et de solutions dédiées disparates.

L'architecture SASE allie sécurité Zero Trust et services réseau

Qu'est-ce qui rend le SASE important ?

L'architecture SASE est importante, car elle est plus efficace que les solutions de sécurité informatique traditionnelles pour connecter et protéger les effectifs de l'entreprise moderne.

Dans le modèle de « l'ancien monde » (c'est-à-dire l'architecture de sécurité de type « château entouré de douves»»), l'infrastructure informatique des entreprises est relativement homogène et protégée par un pare-feu. Pour accéder aux ressources du réseau, les employés qui ne sont pas sur place (ou les sous-traitants et autres tiers) se connectent au réseau via un réseau privé virtuel (VPN) et un pare-feu, ou empruntent un autre itinéraire réseau via une adresse IP publique. Ensuite, toute personne à l'intérieur du « périmètre » du réseau a également accès aux applications et aux données au sein de ce réseau.

Toutefois, avec un plus grand nombre d'applications et de données dans le cloud, il est devenu plus risqué et plus complexe de gérer ainsi la sécurité des réseaux. Par exemple, les solutions de sécurité traditionnelles ont du mal à suivre le rythme des tendances suivantes :

  • Augmentation des effectifs mobiles : de nombreuses entreprises ont adopté le télétravail et le travail hybride, et prennent en charge l'utilisation d'appareils non gérés (non contrôlés par l'entreprise). Par conséquent, davantage de personnes (et les applications dont ils ont besoin pour travailler) se trouvent en dehors des douves symboliques.
  • Adoption accélérée du cloud : les entreprises ont déplacé davantage d'applications, données et infrastructures depuis les datacenters sur site vers des environnements en cloud privé. L'IA générative et d'autres initiatives de transformation numérique ont également augmenté les déploiements de cloud.
  • Surfaces d'attaque croissantes : les systèmes numériques comportent tous des secteurs que les employés malveillants peuvent utiliser comme points d'entrée. Plus les points d'entrée sont nombreux, plus le nombre de vecteurs d'attaque potentiels à exploiter est important, ce qui, par conséquent, augmente le risque de mouvements latéraux.
  • Complexité opérationnelle : avec l'essor du travail hybride et du déploiement principal des applications via le cloud, les exigences concernant les réseaux ont changé. Cette situation a engendré de la complexité administrative, ainsi que des incohérences concernant la manière dont les contrôles de sécurité sont appliqués.
  • Coûts liés au réseau plus élevés : avec les réseaux traditionnels, davantage d'équipements (par exemple, des pare-feu, des routeurs et des commutateurs) doivent être mis à disposition et achetés pour prendre en charge chaque région. Un équipement supplémentaire peut également augmenter les coûts d'abonnement et de bande passante.
  • Règlements sur la confidentialité et la conformité des données : il peut être difficile pour les organisations de se conformer aux dernières normes, certifications et exigences réglementaires en matière de confidentialité et de conformité des données. Les législations en matière de protection des données varient considérablement d'un pays à l'autre ou d'un secteur d'activité à l'autre, et ont continué à évoluer avec la prolifération de l'IA générative.

Le SASE convient mieux pour relever ce type de défis. Le SASE assure une connectivité sécurisée, rapide et fiable à l'ensemble de vos collaborateurs, de vos locaux et de vos charges de travail. Au lieu de se contenter de créer et d'exploiter leurs propres réseaux modernes, les entreprises peuvent compter sur des services cloud-native décentralisés qui simplifient la gestion de la sécurité et de la connectivité.

Livre blanc
Le guide d'achat des scénarios d'utilisation SASE
Guide
Le guide Zero Trust de la sécurisation de l'accès aux applications

Les cinq principaux avantages du SASE

La consolidation des capacités de sécurité et de connectivité réseau en tant que service via une architecture SASE offre plusieurs avantages, notamment :

  1. Réduction du cyber-risque : le modèle SASE repose en grande partie sur le modèle de sécurité Zero Trust qui ne permet pas aux entités d'accéder aux applications et aux données tant que leur identité n'a pas été vérifiée, même si elles se trouvent dans le périmètre du réseau. La sécurité Zero Trust ne tient pas seulement compte de l'identité de l'entité : la géolocalisation, le niveau de sécurité des appareils, les normes de sécurité de l'entreprise et l'évaluation continue du risque/de la confiance en fonction de signaux contextuels supplémentaires sont tous pris en compte. Les utilisateurs n'accèdent qu'aux ressources explicitement autorisées. Cela empêche les menaces de se propager sur l'ensemble d'un réseau, ce qui réduit le risque de mouvements latéraux.
  2. Réduction des coûts : les équipements de sécurité physiques, comme les pare-feu réseau et les boîtiers de passerelle web sécurisée (SWG), entraînent des coûts supérieurs au simple prix d'achat. Installation, garanties, réparations, déploiement des correctifs, toutes ces opérations impliquent des dépenses et des ressources informatiques supplémentaires. L'élimination de ces coûts grâce à la migration de la sécurité réseau vers le cloud permet de réduire le coût total de possession.
  3. Réduction de la complexité : le SASE simplifie les opérations informatiques en éliminant la nécessité de déployer des outils réseau et de sécurité multiples et cloisonnés. Ce modèle rationalise la gestion grâce à l'application centralisée des politiques et à la surveillance des emplacements, des utilisateurs, des appareils et des applications depuis une interface unique. Une architecture SASE peut, par exemple, contribuer à simplifier la conformité en proposant des outils de visibilité et d'automatisation qui aident les entreprises à configurer plus efficacement les paramètres de sécurité dont elles ont besoin pour se conformer aux diverses réglementations.
  4. Protection cohérente des données : une plateforme SASE consolide la visibilité et les mesures de contrôle sur les données à l'ensemble des applications web, SaaS et privées de manière unifiée, afin de garantir une application cohérente des politiques de protection des données. Les services SASE qui protègent l'accès aux données sensibles, préviennent les fuites de données, gèrent les risques liés aux applications cloud et sécurisent la navigation web, par exemple, et aident les entreprises à se conformer aux exigences réglementaires. Le modèle SASE renforce encore la sécurité et simplifie la conformité en prenant en charge la journalisation centralisée, le chiffrement et l'atténuation des menaces en temps réel, entre autres fonctionnalités.
  5. Amélioration de l'expérience des collaborateurs : une connectivité Internet plus fiable améliore la productivité. Avec le SASE, les optimisations de routage du réseau améliorent les performances et réduisent la latence avec un traitement du trafic aussi près que possible de l'utilisateur. De plus, le SASE aide les équipes informatiques à automatiser davantage de processus et à passer moins de temps à répondre aux tickets informatiques liés à l'accès.
S'inscrire
Protéger les employés et les applications en ligne

Les composants technologiques typiques du SAS

Une plateforme SASE contient généralement ces composants technologiques fondamentaux :

  • La principale technologie qui est à la base d'une solution Zero Trust pour la sécurisation des accès est l'accès réseau Zero Trust (ZTNA). Le ZTNA garantit un accès simple et sécurisé entre n'importe quel utilisateur et n'importe quelle application, sur n'importe quel appareil et à n'importe quel endroit, avec un contrôle permanent du contexte détaillé, tel que l'identité et le niveau de sécurité des appareils, ressource par ressource.
  • Les passerelles web sécurisées (SWG pour Secure web Gateway) préviennent les menaces et protègent les données en filtrant le contenu du trafic web indésirable et en bloquant les comportements à risque ou non autorisés en ligne. Les SWG peuvent filtrer le trafic web depuis n'importe quel endroit et sont donc la solution idéale pour les effectifs hybrides.
  • L'utilisation du cloud et des applications SaaS rend la confidentialité et la sécurité des données plus difficiles à garantir. L'utilisation d'un Cloud Access Security Broker (CASB) est une solution à ce problème : un CASB fournit des contrôles de sécurité des données sur (et une visibilité) les services et applications hébergés dans le cloud d'une organisation. Et pour éviter que des données ne soient volées ou détruites sans autorisation, les technologies de prévention des pertes de données (DLP) détectent la présence de données sensibles dans les applications web, SaaS et privées. Associées à une SWG, les solutions DLP peuvent analyser les données en transit (p. ex. les fichiers transférés ou téléchargés, les messages de discussion, les renseignements de formulaires). Associées à un CASB, les solutions DLP peuvent analyser les données au repos.
  • Dans une architecture SASE, les entreprises adoptent soit un réseau étendu défini par logiciel (SD-WAN), soit un réseau étendu en tant que service (WAN-as-a-Service ou WANaaS) afin de connecter et de faire évoluer leurs opérations (par exemple, bureaux, magasins, datacenters) sur de grandes distances. Le SD-WAN et le WANaaS suivent des approches différentes :
    • La technologie SD-WAN met en œuvre des logiciels sur les sites des entreprises et un contrôleur centralisé pour surmonter certaines des limites des architectures WAN traditionnelles, afin de simplifier les opérations et les décisions concernant l'acheminement du trafic.
    • Le WANaaS renforce les avantages du SD-WAN en adoptant une approche « léger sur le régional, fort sur le cloud ». Elle déploie ainsi le minimum d'équipements physiques requis sur les sites physiques et s'appuie sur une connectivité Internet à faible coût pour atteindre la « périphérie de service » (service edge) la plus proche. Cette approche permet de réduire les coûts totaux, de proposer une sécurité plus intégrée, d'améliorer les performances sur le segment intermédiaire et de mieux desservir l'infrastructure cloud.
  • Un Pare-feu de nouvelle génération (NGFW pour Next-Generation FireWall) : inspecte les données à un niveau plus profond qu'un pare-feu traditionnel. Il peut, par exemple, proposer des fonctions d'information et de contrôle des applications, de prévention des intrusions et d'informations sur les menaces, dans le but d'identifier et de bloquer les menaces susceptibles de se dissimuler au sein d'un trafic d'apparence normale. Les NGFW déployables dans le cloud sont appelés des pare-feu cloud ou des pare-feu en tant que service (FireWall-as-a-Service, FWaaS).
  • L'isolement de navigateur à distance (RBI) applique le principe Zero Trust à la navigation web en partant du principe qu'aucun code de site web ne doit être autorisé par défaut à s'exécuter. Le RBI charge les pages web et exécute le code associé dans le cloud, à bonne distance des appareils locaux des utilisateurs. Cette séparation permet d'éviter les téléchargements de logiciel malveillant, de réduire au minimum le risque de vulnérabilités zero-day au sein du navigateur et de se défendre contre d'autres menaces véhiculées par les navigateurs. Le RBI peut également appliquer des contrôles de protection des données aux ressources basées sur le navigateur, ce qui s'avère utile pour sécuriser l'accès des appareils non gérés.
  • La gestion centralisée qui s'intègre à l'ensemble des services permet aux administrateurs de définir des politiques qui sont ensuite appliquées à tous les services connectés.

Selon les capacités du fournisseur, les plateformes SASE peuvent également inclure :

Le schéma ci-dessous illustre de quelle manière une plateforme SASE peut faire converger toutes ces fonctions au service d'une connectivité sécurisée à l'ensemble des applications, services et réseaux privés, tout en garantissant la sécurité de l'accès des collaborateurs à Internet.

Le SASE permet de garantir un accès sécurisé à l'ensemble des applications, services et réseaux privés

Exemples de scénarios d'utilisation du SASE

Le SASE est généralement mis en œuvre de manière progressive (au fil des mois, voire des années). Les plans de mise en œuvre varient considérablement et dépendent de facteurs uniques, tels que :

  • La stratégie de croissance à court et à long terme d'une entreprise
  • Les rôles et les applications les plus exposés aux cyberattaques
  • La flexibilité et l'ouverture au changement de chaque équipe
  • La rapidité, la complexité et les coûts potentiels de la migration

Chaque entreprise étant différente, il n'existe pas d'approche unique du déploiement du SASE. Cependant, les scénarios d'utilisation du déploiement du SASE relèvent généralement de ces cinq priorités informatiques :

1. Adopter le Zero Trust

L'application des principes Zero Trust (en tant que principe du parcours SASE au sens plus large), en commençant par le ZTNA, permet la mise en œuvre de divers scénarios d'utilisation, parmi lesquels :

  • Remplacement des VPN risqués et des autres solutions de sécurité traditionnelles basées sur des équipements physiques
  • Simplification de l'accès des tiers et BYOD
  • Atténuation des attaques par rançongiciel
  • Limitation de l'exposition des données sur l'ensemble des applications SaaS et du stockage dans le cloud

2. Protéger la surface d'attaque

L'architecture SASE rend possible une solution de « travail hybride » offrant une visibilité et des protections cohérentes contre les menaces, à la fois sur le réseau et en dehors. Voici quelques exemples de cas d'utilisation :

  • Arrêt du phishing sur l'ensemble des e-mails, réseaux sociaux, applications collaboratives et autres canaux
  • Sécurisation de la connectivité pour les collaborateurs en télétravail
  • Protection et optimisation du trafic vers n'importe quelle destination cloud ou Internet
  • Sécuriser les réseaux étendus (WAN)

3. Modernisation du réseau

Au lieu de conserver des réseaux d'entreprise traditionnels, les entreprises peuvent tirer parti de services SASE distribués et cloud-native. Cette approche permet la mise en œuvre de divers scénarios d'utilisation :

  • Simplification de la connectivité des bureaux régionaux par rapport au MPLS et au SD-WAN traditionnel
  • Transférer la sécurité de la DMZ vers le cloud
  • Abandon de la confiance élevée sur le réseau local (LAN)
  • Réduction des risques informatiques et accélération de la connectivité lors des fusions-acquisitions

4. Protéger les données

Les données sensibles peuvent être exposées dans le cadre d'une utilisation non autorisée de l'IA générative et par l'informatique fantôme (Shadow IT), entraînant ainsi une compromission ou des violations qui peuvent s'avérer coûteuses à corriger. Cependant, une architecture SASE permet des scénarios d'utilisation tels que :

  • Simplifier la conformité avec les réglementations sur la confidentialité des données
  • Gérer l'informatique fantôme
  • Protection de l'utilisation de l'IA générative
  • Détection et contrôle des données sensibles

5. Moderniser les applications

Les applications doivent être sécurisées, résilientes et performantes pour les utilisateurs finaux, avec l'évolutivité nécessaire pour faire face à la croissance des données, tout en répondant aux exigences en matière de gouvernance des données. Une architecture SASE peut contribuer à simplifier et à sécuriser plusieurs étapes du processus de modernisation des applications, par exemple :

  • Protection des accès privilégiés (développeurs/IT) à l'infrastructure essentielle
  • Prévenir les fuites et les vols de code développeur
  • Sécuriser les flux de travail DevOps
  • Sécurisation des applications en cours de migration cloud

Le SASE et les autres approches de connectivité réseau.

SASE et les réseaux traditionnels

Dans un modèle de réseau traditionnel, les données et les applications sont stockées au sein d'un datacenter centralisé. Les utilisateurs, les bureaux régionaux et les applications se connectent au datacenter à partir d'un réseau privé localisé ou d'un réseau secondaire (généralement relié au réseau principal via une liaison sécurisée ou un VPN). Ce processus peut être risqué et inefficace si l'entreprise héberge ses applications SaaS et ses données sur le cloud.

Contrairement au réseau traditionnel, le modèle SASE place les mesures de contrôle du réseau à la périphérie du cloud et non dans le datacenter de l'entreprise. Au lieu de superposer des services nécessitant une configuration et une gestion distinctes, le SASE fait converger les services réseau et les services de sécurité à l'aide d'un plan de contrôle unique. Il met en œuvre des politiques de sécurité Zero Trust, fondées sur l'identité, en périphérie du réseau afin de permettre aux entreprises d'étendre l'accès réseau à n'importe quelle ressource distante, qu'il s'agisse d'un utilisateur, d'un bureau régional, d'une application ou d'un appareil.

SASE et MPLS

La commutation multiprotocole par étiquette (MLPS) envoie des paquets de mise en réseau le long de chemins réseau prédéterminés. Idéalement, le résultat avec le mécanisme MPLS est tel que les paquets empruntent à chaque fois le même chemin. C'est l'une des raisons pour lesquelles MPLS est généralement considéré comme fiable, mais inflexible. Par exemple, avec MPLS, les contrôles de sécurité sont appliqués via des emplacements de « déchargement » centralisés ; l'ensemble du trafic entrant et sortant est acheminé par son siège social. Cette méthode nécessite de rediriger le trafic pour atteindre les fonctions de sécurité.

Le modèle SASE utilise à la place une connectivité Internet à faible coût, au lieu des chemins réseau dédiés de MPLS. Cette solution convient aux entreprises à la recherche d'une solution réseau efficace à moindre coût. Une plateforme SASE assure un routage intelligent, flexible et sensible aux applications, une sécurité intégrée et une visibilité détaillée sur le réseau.

En quoi les approches SASE et SSE (Security Service Edge) sont-elles différentes ?

Le SASE intègre l'accès sécurisé de l'utilisateur à l'architecture du réseau. Or, toutes les entreprises ne disposent pas déjà d'une approche cohérente au sein de leurs équipes chargées de l'informatique, de la sécurité réseau et du réseau lui-même. Ces entreprises peuvent donner la priorité au SSE (Security Service Edge, services de sécurité en périphérie), un sous-ensemble de fonctionnalités SASE axées sur la sécurisation de l'accès des utilisateurs internes au web, aux services cloud et aux applications privées.

Le SSE constitue un tremplin courant vers le déploiement complet du SASE. Bien qu'il s'agisse d'une simplification excessive, certaines organisations peuvent considérer le SASE comme « SSE plus SD- WAN».

Le SASE à fournisseur unique et le SASE à deux fournisseurs

Dans le SASE, l'approche à deux fournisseurs implique d'avoir deux fournisseurs ou plus pour le ZTNA, la SWG, le CASB, le SD- WAN/ WANaaS et le FWaaS - souvent un pour la sécurité, et un pour la mise en réseau. Cela permet aux organisations de personnaliser leur pile technologique et de tirer parti des forces de chaque fournisseur. Elle implique également que les entreprises doivent disposer du temps et des ressources internes nécessaires pour orchestrer et intégrer des services disparates.

Les organisations peuvent également choisir de suivre le SASE à fournisseur unique (SV-SASE) à la place. Cette approche réunit des technologies disparates de sécurité et de connectivité réseau sur une plateforme unique et proposée via le cloud. Le SV-SASE est idéal pour les organisations qui cherchent à consolider leurs produits dédiés, à réduire leur coût total de possession et à assurer une application cohérente des politiques, au prix d'efforts moindres.

Dans les deux cas, une plateforme SASE doit être en mesure d'enrichir les outils existants ou de s'intégrer aux outils existants pour ce qui est des accès réseau directs, de la gestion des identités, de la sécurité des point de terminaison, du stockage des journaux et d'autres composants de sécurité réseau.

Les questions à poser aux fournisseurs de solutions SASE potentiels

Quelle que soit l'approche SASE choisie, tenez compte des critères suivants et des exemples de questions lors de l'évaluation de fournisseurs potentiels :

Réduction
du risque

  • Toutes les communications et tous les flux de données transitant par l'intermédiaire de suites SaaS sont-ils protégés sur chaque canal ?
  • Quels sont les scores et les analyses de risque pour les utilisateurs/appareils disponibles ?
  • Certaines fonctions de sécurité sont-elles contournables par un accès direct (on-ramp) au réseau ?
  • Le trafic des applications est-il déchiffré et inspecté en une seule passe ? Existe-t-il certaines mises à garde concernant le déploiement ?
  • Les flux d'informations sur les menaces peuvent-ils être intégrés à leur architecture ?

Résilience du réseau

  • Les fonctions réseau et de sécurité sont-elles intégrées de manière native par défaut ?
  • Chaque méthode de connectivité et chaque service SASE sont-ils interopérables les uns avec les autres dans n'importe quel ordre ?
  • Chaque fonction est-elle assurée depuis chaque emplacement de datacenter ?
  • Offre-t-il des garanties de disponibilité ou de latence pour les utilisateurs finaux ?
  • Quelle est l’architecture du réseau permettant d'assurer la continuité du service en cas de panne ?

Architecture pérenne

  • Qu'arrivera-t-il aux services/coûts SASE si nous passons d'un cloud à l'autre ?
  • La plateforme est-elle adaptée aux développeurs ? Les futures fonctions SASE fonctionneront-elles avec les applications actuelles ?
  • Quelles sont les fonctionnalités de régionalisation des données et de conformité qui sont intégrées ?
  • Comment la plateforme prend-elle en compte les futures normes en matière de sécurité ou d'Internet comme le chiffrement post-quantique ?

Comment Cloudflare permet les SASE

La plateforme SASE de Cloudflare, Cloudflare One, permet de sécuriser les applications, les utilisateurs, les appareils et les réseaux d'une entreprise. Elle repose sur le cloud de connectivité de Cloudflare, une plateforme unifiée et composable de services programmables cloud-native assurant une connectivité point à point (any-to-any) entre tous les réseaux (réseaux d'entreprise et Internet), les environnements cloud, les applications et les utilisateurs.

Tous les services Cloudflare étant conçus pour s'exécuter à n'importe quel emplacement réseau, l'ensemble du trafic est connecté, inspecté et filtré à proximité de la source, pour des performances optimales et une expérience utilisateur cohérente. Il n'est pas nécessaire de procéder à une redirection ni de mettre en place un chaînage de services susceptible d'ajouter de la latence.

Cloudflare One propose également des accès directs (on-ramp) et des services SASE composables, qui permettent aux entreprises d'adopter les scénarios d'utilisation de la sécurité et de la modernisation du réseau dans n'importe quel ordre. Par exemple, de nombreux clients de Cloudflare commencent par utiliser les services SSE de Zero Trust pour réduire leur surface d'attaque, bloquer les phishing ou les rançongiciels, empêcher les mouvements latéraux et sécuriser les données. En adoptant progressivement Cloudflare One, les entreprises peuvent délaisser leur ensemble hétéroclite d'équipements et de solutions dédiées, afin de consolider leur sécurité et leurs capacités réseau sur un plan de contrôle unifié. En savoir plus sur la manière dont Cloudflare déploie le SASE.

FAQ SASE

Qu'est-ce que l'architecture SASE ?

L'architecture SASE allie des fonctions de connectivité réseau et de sécurité au sein d'un service unifié proposé via le cloud. Elle intègre sous une plateforme unique des fonctionnalités SD-WAN et des services de sécurité tels que CASB, SWG et Zero Trust.

Comment les solutions SASE profitent-elles aux effectifs décentralisés ?

Les solutions SASE fournissent un accès sécurisé aux ressources, quel que soit l'endroit où se trouvent les utilisateurs, ce qui les rend idéales pour les environnements de travail à distance et hybrides. Elles appliquent des politiques de sécurité identiques pour toutes les connexions, afin de protéger les utilisateurs et les données qu'ils soient au bureau ou en télétravail.

Quels sont les principaux composants de la mise en œuvre de SASE ?

La mise en œuvre de SASE inclut généralement les composants SD-WAN, FWaaS, CASB, ZTNA et SWG. Ces facteurs fonctionnent de concert afin de proposer la connectivité et la sécurité du réseau en tant que service unifié.

En quoi le modèle SASE diffère-t-il de la sécurité réseau traditionnelle ?

Contrairement à la sécurité réseau traditionnelle, qui s'efforce de maintenir les menaces à l'écart d'un réseau défini, le modèle SASE déplace la sécurité vers le cloud et l'applique partout où les utilisateurs se connectent. Le modèle SASE élimine également la nécessité de déployer plusieurs solutions dédiées en consolidant les fonctions réseau et de sécurité sous un seul service basé sur le cloud.

À quelles difficultés les entreprises peuvent-elles être confrontées lors de l’adoption de SASE ?

Les entreprises peuvent avoir des difficultés à intégrer leur infrastructure de sécurité existante aux nouveaux modèles de déploiement SASE lors de la mise en œuvre. Les difficultés peuvent être liées à des lacunes en matière de compétences (à mesure que les équipes informatiques passent de la gestion des ressources sur site à la gestion du cloud), à la gestion du changement, au respect de la réglementation lors du transfert des données vers le cloud et à la nécessité de former à nouveau les collaborateurs à de nouveaux flux de travail. Par ailleurs, le choix du bon fournisseur de SASE implique une évaluation minutieuse des capacités en matière de connectivité réseau et de sécurité afin de garantir la conformité à toutes les exigences.