SASE combine le réseau SD-WAN et les capacités de sécurité intégrées d'une manière " cloud-native " qui fait passer la sécurité d'une approche centrée sur le flux de trafic à une approche centrée sur l'identité.
Les anciennes architectures réseau étaient conçues avec des points d'application de politiques réseau spécifiques et acheminaient de force le trafic - créant souvent des points d'agrégation et des goulots d'étranglement très inefficaces - à travers ces points pour mettre en œuvre les contrôles de sécurité. L'approche de SASEest exactement l'inverse, elle amène l'application de la sécurité là où se trouve le flux de trafic : les terminaux des clients et des applications, ainsi que des passerelles et des proxys stratégiquement placés le long du chemin le plus efficace déjà établi.
SASE permet une sécurité omniprésente et directe du client vers le nuage, basée sur l'identité de l'utilisateur et le contexte, entièrement intégrée à un routage WAN optimal du client vers le nuage. Cela permet de réaliser une architecture réseau flexible et évolutive offrant une sécurité intégrée ainsi que des performances optimales le long du périmètre défini par logiciel (Software-Defined Perimeter, SDP).
Les politiques de sécurité régissant les sessions d'accès aux ressources ou aux applications sont dissociées de la localisation de l'utilisateur, de l'appareil et de la ressource, et sont basées sur quatre facteurs :
SASE fournit une structure de connexion sécurisée entre le client SDP et la périphérie du service, y compris les nuages publics et privés, les centres de données, les entreprises privées et les réseaux gouvernementaux, Internet, les grands bureaux, les succursales, les bureaux à domicile, les sites mobiles ou temporaires, les utilisateurs mobiles, les utilisateurs de Work-from-Anywhere (WFA), les appareils mobiles, BYOD, IoT, les sites sur site et hors site.
SASE prédit l'accès en fonction de l'identité d'une personne, d'un appareil, d'une application ou d'un service et du contexte dans lequel ils se connectent les uns aux autres. SASE permet à l'utilisateur du WFA d'accéder à toutes les applications et à toutes les données, quel que soit l'endroit où se trouve l'utilisateur, les technologies de transport qui le relient ou la propriété des réseaux de transport.
Une solution SASE de premier plan est une solution purement logicielle qui présente les caractéristiques suivantes :
SASE fait converger les capacités de mise en réseau et de sécurité dans un modèle de service unique basé sur l'informatique en nuage, et comprend plusieurs composants distincts.
SASE bien plus qu'une simple technologie ; il s'agit d'un ensemble complet de technologies qui intègrent la sécurité dans l'infrastructure globale du réseau, de sorte qu'elle soit toujours disponible, quel que soit l'endroit où se trouve l'utilisateur, l'emplacement de l'application ou de la ressource à laquelle il accède, ou encore la combinaison de technologies de transport utilisée pour relier l'utilisateur à la ressource. Avant d'entrer dans le vif du sujet, voici un bref aperçu :
Secure SD-WAN constitue la base d'une SASE en permettant des performances optimales et un routage intelligent dans une architecture réseau client-cloud. Ses principales fonctionnalités sont les suivantes :
Un CASB propose des produits et des services destinés à combler les lacunes en matière de sécurité dans l'utilisation des services en nuage par une organisation. Il répond au besoin de sécuriser les services en nuage que les utilisateurs adoptent de plus en plus, ainsi qu'au déploiement croissant de l'accès direct de nuage à nuage. Un CASB fournit un emplacement central pour la politique et la gouvernance simultanées à travers de multiples services en nuage pour les utilisateurs et les appareils, ainsi qu'une visibilité granulaire et un contrôle sur les activités des utilisateurs et les données sensibles.
Un CASB offre cinq fonctions de sécurité essentielles :
Les CASB peuvent être des points d'application de la politique de sécurité sur site ou en nuage, placés entre les consommateurs et les fournisseurs de services en nuage pour injecter les politiques de sécurité de l'entreprise lors de l'accès aux données ou aux applications en nuage.
Un pare-feu de nouvelle génération (NGFW) basé sur le cloud est une solution logicielle évolutive et adaptée aux applications, qui permet aux entreprises d'éliminer les difficultés liées aux solutions traditionnelles basées sur des appareils, en offrant un ensemble complet de fonctions UTM. Une solution NGFW va au-delà d'un pare-feu dynamique en offrant des fonctionnalités telles que la protection avancée contre les menaces, la visibilité du web et du réseau, la veille sur les menaces et le contrôle d'accès. Au minimum, les entreprises devraient s'attendre à ce que leur déploiement NGFW comprenne les éléments suivants :
ZTNA est un cadre de technologies fonctionnant ensemble, basé sur le principe que rien n'est fiable : ni les utilisateurs, ni les appareils, ni les données, ni les charges de travail, ni les lieux, ni le réseau. La fonction première de ZTNA au sein d'une solution SASE est d'authentifier les utilisateurs auprès des applications. L'identité avancée basée sur le contexte et les rôles, combinée à l'authentification multifactorielle (MFA), est essentielle pour sécuriser l'accès des utilisateurs et des appareils, à la fois pour l'accès sur le réseau et hors réseau.
Il existe deux modèles généraux de mise en œuvre du ZTNA :
Un SWG protège les utilisateurs et les appareils du WFA contre les menaces provenant de l'internet en empêchant qu'un appareil d'utilisateur naviguant sur le web soit infecté par un logiciel indésirable ou un logiciel malveillant et en veillant au respect de la politique de l'entreprise et de la réglementation. Un GTS comprend
Les GTS peuvent être mis en œuvre sous forme de matériel sur site, d'appliances virtuelles, de services en nuage ou en mode hybride, combinant le matériel sur site et le nuage.
Un agent logiciel installé sur l'appareil envoie son contexte de sécurité et ses informations d'identification à un contrôleur SDP pour authentification. Ce modèle convient aux appareils gérés.
Un connecteur SDP (ou ZTNA) installé avec l'application établit et maintient une connexion sortante avec le fournisseur de services en nuage. Les utilisateurs doivent s'authentifier auprès du fournisseur pour accéder aux applications protégées. Ce modèle convient aux appareils non gérés, car aucun logiciel spécial n'est nécessaire sur l'appareil final.
ebook gratuit
Découvrez le contexte commercial et technique du SASE les meilleures pratiques, les déploiements réels chez les clients et les avantages offerts par une organisation SASE .
Obtenir le livre électroniqueTrouvez plus de recherches, d'analyses et d'informations sur SASE (Secure Access Service Edge), les réseaux, la sécurité, le SD-WAN et le cloud auprès de leaders d'opinion, d'analystes et d'experts de l'industrie.
Webinaire à la demande : 60 min
Apprenez à déployer de manière transparente une combinaison de services en nuage et sur site afin de créer des services, des fonctionnalités, des règles et une configuration cohérents, quel que soit l'endroit où le service est fourni.
En savoir plusLivre blanc
La confiance zéro est une nouvelle approche de la sécurité qui exige des organisations qu'elles modifient radicalement leur façon d'aborder l'identité et l'accès.
En savoir plus5:30 min Vidéo
Versa Access (VSA) est la première solution du secteur à fournir les meilleurs Secure SD-WAN et une connectivité privée aux employés qui travaillent à distance ou à domicile.
En savoir plus