Adoption du cloud
Gartner souligne qu’un plus grand nombre de fonctions traditionnelles des centres de données d’entreprise sont désormais hébergées en dehors du centre de données d’entreprise plutôt qu’à l’intérieur de celui-ci – clouds SaaS, applications SaaS, stockage dans le cloud. Le centre de données n’est plus le point central d’accès des utilisateurs et des applications. Les initiatives de transformation numérique et l’adoption du cloud ont complètement changé le réseau d’entreprise. Dans le monde informatique d’aujourd’hui :
- Plus de travail d’utilisateur est effectué, et plus de données sensibles sont situées, en dehors du périmètre traditionnel de l’entreprise qu’à l’intérieur.
- Plus de charges de travail sont exécutées dans le cloud que dans le centre de données de l’entreprise.
- Les applications SaaS sont utilisées plus fréquemment que les applications installées localement.
- Le trafic destiné aux services du cloud public est plus important que celui destiné au centre de données de l’entreprise.
- Le trafic en provenance des succursales est plus important vers les clouds publics que vers le centre de données de l’entreprise.
Des performances constantes de client à cloud pour les utilisateurs mobiles et WFA
Les utilisateurs se connectent de partout. Après les exigences de la pandémie de COVID-19, le travail à distance (work-from-anywhere, WFA) est désormais largement accepté. Les utilisateurs à distance se connectaient traditionnellement via des VPN qui nécessitaient une agrégation de VPN et des pare-feu sur les sites centraux et les centres de données pour authentifier les utilisateurs et appliquer les politiques de sécurité une seule fois, puis accorder un accès large/complet à l’intérieur du réseau de l’entreprise. Cette architecture héritée est entravée par un problème d’évolutivité, de complexité, de latence et de menaces pour la sécurité.
L’architecture SASE authentifie et applique les politiques de sécurité par transaction, et n’accorde que l’accès au moindre privilège. Cela améliore considérablement les performances et réduit la surface d’attaque.
Application cohérente des politiques pour les utilisateurs de la WFA
SASE a la flexibilité nécessaire pour appliquer des politiques cohérentes, avec des performances cohérentes, pour tous les utilisateurs et tous les actifs, quel que soit leur emplacement, qu’ils résident dans un centre de données, une plateforme dans le cloud ou chez un fournisseur SaaS.
Extension du périmètre du réseau
Le mandat consiste à sécuriser la périphérie du réseau – ce que nous faisons depuis longtemps – mais avec l’augmentation des accès WFA et SaaS, la périphérie est devenue amorphe et floue. Les politiques de sécurité ne peuvent plus réussir en protégeant un périmètre fixe, elles doivent plutôt suivre l’utilisateur : elles doivent être applicables où que se trouve l’utilisateur, quel que soit le dispositif utilisé, quel que soit le bien auquel on accède, et elles doivent protéger le trafic aussi bien sur l’accès Internet que sur MPLS. En bref, le périmètre est devenu défini par logiciel et SASE est la technologie flexible pour protéger un périmètre SD.
Dispositifs non gérés
La tendance SASE a exacerbé une tendance parallèle des travailleurs à utiliser leurs appareils personnels à des fins professionnelles. Les appareils personnels d’aujourd’hui sont aussi puissants et flexibles que les appareils gérés par le TI et les utilisateurs les maintiennent eux-mêmes à jour. Les appareils gérés par le TI ont longtemps été une responsabilité lourde pour les équipes informatiques.
La prolifération des appareils IdO ajoute à la pression des appareils non gérés. Les communications professionnelles provenant de tous les appareils doivent être sécurisées à l’échelle et sans délai. L’architecture de sécurité WAN traditionnelle n’est pas en mesure d’atteindre cet objectif, mais SASE le fait, en particulier les implémentations SASE qui ne nécessitent aucun agent logiciel client.
Un paysage de menaces sophistiqué et en constante évolution
Les acteurs de la menace et les outils qu’ils utilisent sont de plus en plus sophistiqués et faciles à utiliser. Tout comme les entreprises, les acteurs malveillants tirent également parti de la flexibilité du cloud. Les architectures SaaS permettent à des pirates relativement inexpérimentés de lancer des attaques très sophistiquées et dommageables.
Avec un accès VPN traditionnel, un acteur de la menace peut accéder au réseau de l’entreprise une seule fois, puis se déplacer latéralement avec peu ou pas d’autres mesures de sécurité pour toutes les données et tous les actifs. La segmentation du réseau permet d’atténuer ce paysage de menaces, mais le SASE protège beaucoup mieux les actifs grâce à son orientation vers les transactions (authentification basée sur l’identité par transaction) et à l’octroi d’un accès au moindre privilège.
Tendances de la transformation numérique des entreprises
Les effets secondaires des efforts d’innovation numérique – modification dynamique des configurations de réseau, expansion spectaculaire de la surface d’attaque – font que les solutions de sécurité traditionnelles n’offrent plus le niveau de vitesse, de performance, de sécurité et de contrôle d’accès dont les organisations et les utilisateurs ont besoin.
Complexité de la gestion informatique
L’installation de produits ponctuels disparates dans les succursales est coûteuse, entraîne un étalement du réseau, est complexe à gérer et ne permet ni la WFA ni l’optimisation de l’accès au cloud. Une architecture SASE – avec toutes les fonctionnalités de réseau et de sécurité intégrées dans une seule pile logicielle – réduit l’investissement en capital, libère le personnel informatique pour qu’il se concentre sur les tâches stratégiques, permet un déploiement cohérent des politiques de sécurité, réduit la complexité et le coût du matériel et fait évoluer l’entreprise vers le modèle à la demande, avec paiement à l’utilisation, qui est de plus en plus répandu.