Le glossaire Gartner définit une passerelle Web sécurisée (SWG) comme une solution qui :
Les capacités du SWG doivent, au minimum, inclure des fonctions telles que le filtrage des URL, la prévention des fuites de données (DLP), le pare-feu au niveau de l'application et les contrôles pour les applications web les plus courantes, ainsi que la détection des logiciels malveillants. Les implémentations de SWG riches comprennent également l'IPS, le proxy SSL/TLS, le forward proxy, la sécurité DNS et le sandboxing.
L'hébergement des données et des applications s'accélère vers des implémentations basées sur l'informatique en nuage, et les utilisateurs travaillant depuis n'importe où (WFA) sont devenus la norme. Ils accèdent aux données et aux applications à partir de clients/appareils connectés à l'internet et non gérés par les services informatiques.
Ces tendances font qu'il est de plus en plus essentiel de sécuriser et de gérer tous les accès des utilisateurs et des appareils afin de protéger votre organisation contre le volume plus important et la sophistication accrue du paysage actuel des cybermenaces.
Les anciennes architectures SWG sécurisent le trafic web en utilisant du matériel sur site pour décrypter et inspecter le trafic. Pour filtrer le trafic des utilisateurs du WFA, cette solution nécessite l'utilisation de VPN pour diriger le trafic externe à travers l'internet vers une appliance située à un point central du réseau de l'entreprise pour la sécurité et l'application de la politique.
Le backhauling du trafic vers l'emplacement de l'appliance SWG est coûteux, oblige le trafic distant à passer par un point d'agrégation qui manque d'évolutivité, et utilise une technologie VPN qui se traduit par une mauvaise qualité d'expérience et des inefficacités de trafic.
Les SWG sont disponibles sous forme d'appliances sur site (matérielles et virtuelles), de services basés sur le cloud, ou en mode hybride (combinaison d'appliances sur site et de services basés sur le cloud).
Traditionnellement, le SWG et le SD-WAN étaient perçus comme des technologies distinctes, ce qui incitait les entreprises à compléter leur solution SD-WAN existante par un SWG provenant d'un autre fournisseur. Ces solutions disparates ne parviennent souvent pas à s'harmoniser sur le plan architectural, n'offrent pas d'intégration fonctionnelle, sont peu performantes et manquent de visibilité, de configuration et d'analyse de bout en bout.
Le SWG et le SD-WAN sont chacun gérés à partir de leur propre console, ce qui entraîne des complexités de gestion et une visibilité très limitée du trafic.
Utilise des méthodes d'accès traditionnelles inefficaces (VPN statiques, trafic backhauling) au GTS.
intelligence minimale au niveau des applications, classification et hiérarchisation du trafic applicatif.
Aucun moyen de protection contre les liaisons d'accès sursouscrites ou avec perte ; le trafic ne peut pas, ou ne veut pas, tirer parti des capacités de gestion de la superposition et du trafic (telles que SLA, FEC, remédiation du trafic et hiérarchisation granulaire au niveau de l'application) inhérentes à un SD-WAN.
Il n'est pas extensible lorsque des centaines de succursales sont concernées (des centaines de tunnels doivent être fournis au PoP SWG), ou lorsqu'il y a un grand pourcentage d'utilisateurs WFA.
La procédure de changement de clé ou de réémission de certificats pour les systèmes IPSec hérités est lente et fastidieuse.
Le trafic n'est pas crypté lorsque des tunnels GRE sont utilisés, ce qui expose les données sensibles à des fuites.
La segmentation du trafic et la multi-location pour l'isolation du trafic ne fonctionnent pas.
Les services SWG typiques fournissent des voies de trafic nord-sud (vers/depuis Internet et les clients SWG), mais ne disposent pas de l'architecture nécessaire pour acheminer et protéger le trafic sur les voies est-ouest (entre les SWG).
Les solutions ponctuelles cloisonnées de plusieurs fournisseurs pour différentes fonctions - SD-WAN, SWG, ZTNA, CASB - entraînent une répétition fréquente des fonctions (authentification, en/décryptage, TLS Proxy) qui augmentent la latence, réduisent le débit et entraînent une mauvaise qualité de l'expérience.
SASE Versa SASE de pointe intègre pleinement toutes les fonctionnalités d'un SWG à votre SD-WAN, offrant ainsi une architecture optimisée qui fonctionne comme une extension de votre SD-WAN et présente les avantages suivants :
Les administrateurs informatiques et de sécurité des entreprises cherchent à sécuriser les utilisateurs et les appareils. Ils ont besoin de :
Une solution authentifiée et à accès contrôlé.
Cryptage solide et éprouvé pour sécuriser le trafic entre les utilisateurs de l'AMF et les GTS.
SWG pour sécuriser le trafic des utilisateurs vers/depuis les applications placées sur l'internet.
Pour atteindre ces objectifs, il est nécessaire de disposer d'un ensemble complet de fonctionnalitésSASE(Secure Access Service Edge), et un SWG est désormais un outil indispensable pour la sécurité Web et fait partie intégrante des SASE .
SASE Versa SASE de pointe intègre des fonctionnalités SD-WAN, SWG, CASB, ZTNA et FWaaS pour les succursales, offrant les avantages supplémentaires suivants :
Chemin de données à passage unique pour une efficacité optimale et une latence minimale.
Architecture logicielle à passage unique éliminant la répétition des fonctions et offrant la meilleure qualité d'expérience.
Un seul et unique plan de vision pour gérer toutes les fonctions : SWG, ZTNA, Firewall, Router et SD-WAN Gateway.
Un seul langage de politique pour garantir une sécurité et une conformité complètes pour tous les utilisateurs.
Un seul proxy de transfert à gérer et à utiliser (une seule entreprise avec laquelle partager les certificats), ce qui élimine le chaînage de proxys. Le proxy Versa assure toutes les fonctions, notamment SD-WAN, ZTNA, SWG, CASB, et bien d'autres encore.
Un réseau mondial de points de présence (POP) composé de passerellesVersa .
Des options d'accès riches : Un client SASE (avec authentification, application de politiques/conformités, connexions actives multiples), des options de tunnel standard (GRE, IKEv2 IPSEC) et des options SD-WAN intégrées.
ebook gratuit
Découvrez le contexte commercial et technique du SASE les meilleures pratiques, les déploiements réels chez les clients et les avantages offerts par une organisation SASE .
Obtenir le livre électroniqueTrouvez plus de recherches, d'analyses et d'informations sur SASE (Secure Access Service Edge), les réseaux, la sécurité, le SD-WAN et le cloud auprès de leaders d'opinion, d'analystes et d'experts de l'industrie.
Webinaire à la demande : 55 min
Les passerelles Web sécurisées doivent s'intégrer nativement et prendre en charge vos capacités SD-WAN afin de réduire la complexité et les coûts tout en offrant des performances et une sécurité accrues.
En savoir plusRésumé de la solution
Faisant partie de Versa SASE, Versa Web Gateway fournit un accès Internet sécurisé aux sites d'entreprise, aux bureaux à domicile et aux utilisateurs mobiles sans compromettre les performances ni l'expérience utilisateur.
En savoir plus3:48 min Vidéo
Dans ce court tutoriel, découvrez comment les passerelles Web Versa (SWG) Versa offrent une navigation Web sécurisée et un accès sécurisé aux applications Internet à des millions de clients.
En savoir plus