Secure Access Service Edge (SASE)

Secure Access Service Edge, or SASE, is an emerging cybersecurity concept. In this video, you understand how the key capabilities of SASE address the demands of growing network sprawl and the challenges of digitally transforming your business.

Versa for Work-From-Home

Versa has made it simple for organizations to offer Secure SD-WAN for Work-From-Home users on home appliances or working from anywhere.

 
 
Top Energy Firm Achieves Comprehensive “Work-From-Anywhere” with Versa SASE

A large, publicly traded energy company operating in all areas of the oil and gas industry has dramatically simplified their network stack and realized huge cost savings with Versa SASE.

 
Availability and Buying Options in the Emerging SASE Market

EMA evaluates the different SASE vendors and their approaches to architecture, go-to-market, and support for their cloud-delivered and hybrid services.

 
Versa Networks - Explained in 1 minute

Learn about the Versa Secure SD-WAN solution in a high-level, one minute overview.

Versa SASE (Secure Access Service Edge)

SASE is the simplest, most scalable way to continuously secure and connect the millions points of access in and out of the corporate resources regardless of location.

 
Versa Secure SD-WAN – Simple, Secure, and Reliable Branch to Multi-Cloud Connectivity

Versa Secure SD-WAN is a single software platform that offers multi-layered security and enables multi-cloud connectivity for Enterprises.



Qu’est-ce que l’accès réseau à confiance zéro (ZTNA) ?


Gartner définit ZTNA comme étant « un produit ou un service qui crée une frontière d’accès logique basée sur l’identité et le contexte autour d’une application ou d’un ensemble d’applications. Les applications sont cachées et l’accès est limité par un courtier de confiance. » En bref, ZTNA ne fait confiance à rien et ne considère aucun segment de réseau comme intrinsèquement sûr : La posture de sécurité par défaut de ZTNA est « deny all », une approche qui masque la visibilité des actifs et réduit considérablement la surface d’attaque de votre réseau.

Une approche de sécurité ZTNA est devenue impérative en raison de la popularité croissante de la migration vers le cloud, de l’accès direct à Internet (DIA), du travail à distance (WFA) et de l’utilisation de dispositifs BYOD/IdO non gérés : des tendances qui ont dissous le périmètre rigide des réseaux existants. Les réseaux modernes « client-to-cloud » (du client vers le cloud) et WFA ont un périmètre défini par logiciel : le domicile du travailleur est devenu une succursale, et l’Internet fait partie du réseau de l’entreprise. Le terme « intranet » n’a plus de signification définitive.

Comment fonctionne ZTNA ?


ZTNA est une approche client-application – et non pas centrée sur le réseau – pour authentifier la sécurité en se basant sur :

  • l’identité et le contexte de l’utilisateur, et
  • l’appareil et l’application (ou tout autre bien) auxquels on accède

Le courtier de sécurité ZTNA vérifie chaque tentative d’accès, quel que soit le lieu. Il applique la politique de l’entreprise et accorde un accès granulaire, avec le moindre privilège, à un actif (une application, une URL, des données ou une autre destination). Une architecture ZTNA :

  • Considère que le réseau ne fournit que le transport et ne fait aucune différence architecturale entre les utilisateurs, les dispositifs ou les applications/actifs sur site et hors site.
  • Applique des politiques d’entreprise cohérentes à toutes les tentatives d’accès aux actifs, indépendamment de l’entité (utilisateur, appareil et application/actif) qui demande l’accès, ou de l’emplacement de l’entité ou de l’actif demandé.
  • Fournit une sécurité totale à tous les utilisateurs de la WFA, sur n’importe quel appareil, pour n’importe quelle application sur site ou dans le cloud.
  • Segmente le réseau de bout en bout pour garantir aux utilisateurs légitimes un accès granulaire aux seules applications autorisées dans le cadre de leurs privilèges.

L’architecture ZTNA comprend plusieurs composants :

  • Courtier/proxy SDP : Établit des connexions uniquement sortantes pour garantir que le réseau et les applications sont invisibles aux utilisateurs non autorisés ; le courtier peut être un appareil ou un service dans le cloud.
  • Passerelle dans le cloud : Les passerelles déployées dans le cloud et distribuées dans le monde entier se connectent en toute sécurité au réseau de l’entreprise et aux destinations du cloud/SaaS.
  • Client : Logiciel client SASE pour les appareils des utilisateurs finaux. Un déploiement sans client est également disponible.
  • Services d’authentification : Interagit avec le service d’authentification et de gestion des références des utilisateurs et des appareils de l’entreprise.
  • Portail d’auto-gestion : Fournit une visibilité et un contrôle administratifs des utilisateurs et des applications.
  • Transport : Connexions Internet ou intranet filaires, sans fil ou cellulaires.

Avantages de l’accès réseau à confiance zéro (Zero Trust Network Access)


ZTNA établit un périmètre sécurisé, élastique et défini par logiciel autour de vos utilisateurs, appareils et actifs. Cette architecture offre de nombreux avantages à vos opérations informatiques et à vos utilisateurs :

  • Supprime le besoin d’appareils et de solutions tels que l’agrégation VPN, les portails captifs, la prévention DDoS, l’équilibrage de charge global et les piles de pare-feu.
  • Application cohérente des politiques de sécurité sur site et dans le cloud ; expérience transparente pour tous les utilisateurs et appareils ; contrôle granulaire de l’accès sur site ou dans le cloud ; conformité réglementaire simplifiée.
  • Évolution sans effort, accès haute performance au cloud de n’importe où ; qualité d’expérience à latence minimale ; passerelles/courtiers fournis par le cloud évoluant facilement vers le haut ou vers le bas ; adaptation à l’évolution constante de l’emplacement des utilisateurs et des charges de travail dans le cloud ; gestion des HA inhérente.
  • Indépendant de l’emplacement, avec un chemin de données optimisé pour un accès aux applications avec une latence minimale.
  • Utilisateurs et appareils authentifiés, y compris BYOD et IdO ; authentification des utilisateurs en ligne sans problème. Modèles de déploiement client et sans client.
  • Connectivité avancée pour sécuriser tous les transports vers les entreprises, y compris Internet, intranet, filaire, sans fil, cellulaire ; tunnels chiffrés de bout en bout pour toutes les connexions client-application.
  • Réduit la surface d’attaque, en permettant aux utilisateurs de n’avoir qu’un accès de moindre privilège ; empêche la découverte de biens et les mouvements latéraux ; assure la sécurité de chaque transaction ; rend les applications et la topologie du réseau invisibles ; empêche les cibles d’attaque non corrigées des dispositifs/serveurs ; segmentation granulaire des applications.
  • Délai d’exécution rapide pour s’adapter aux changements organisationnels ou aux acquisitions.

Choix et déploiement de ZTNA dans votre organisation

Les composants de ZTNA sont basés sur des logiciels et fournis par le cloud, et s’intègrent facilement dans votre environnement existant. Ils sont entretenus et mis à jour par le fournisseur. Vous pouvez tirer parti de la distribution mondiale de passerelles d’un fournisseur ou d’un prestataire et les intégrer rapidement dans votre architecture.

ZTNA fait partie intégrante d’une solution SASE de pointe et sa mise en œuvre est optimale dans le cadre de votre stratégie SASE. Il n’est pas nécessaire d’apporter des modifications importantes à la conception, à la topologie ou à l’infrastructure de votre réseau. Le réseau devient un moyen de transport et l’authentification/accès devient une couche logicielle.

Le déploiement de ZTNA interagit avec vos systèmes existants de gestion des informations d’identification des utilisateurs et des périphériques et de gestion des politiques de sécurité, qui peuvent déjà être intégrés à votre architecture SD-WAN.

ZTNA fait partie intégrante d’une solution SASE de premier plan

La solution Versa SASE comprend des fonctionnalités entièrement intégrées de SD-WAN, SWG, CASB, ZTNA, branch NGFWaaS et Cloud Gateway qui offrent les avantages supplémentaires suivants :

  • Chemin de données à passage unique pour une efficacité optimale et une latence minimale.
  • Architecture logicielle à passage unique éliminant la répétition des fonctions et offrant la meilleure qualité d’expérience.
  • Un seul panneau de verre pour gérer toutes les fonctions : SD-WAN, SWG, ZTNA, RBI, CASB, NGFWaaS, et Cloud Gateways.
  • Un seul langage de politique pour garantir une sécurité et une conformité complètes pour tous les utilisateurs.
  • Un seul mandataire direct à gérer et avec lequel travailler (une seule entreprise avec laquelle partager les certificats), ce qui élimine le chaînage de proxy. Le mandataire direct de Versa remplit toutes les fonctions, notamment SD-WAN, ZTNA, SWG, CASB, etc.
  • Un réseau POP mondial de Versa Cloud Gateways.
  • Des options d’accès riches : Un client SASE (avec authentification, application des politiques/conformités, connexions actives multiples), des options de tunnel standard (GRE, IKEv2 IPSEC) et des options SD-WAN intégrées.
Livre électronique gratuit

SASE
pour les nuls

Découvrez le contexte commercial et technique de SASE, y compris les meilleures pratiques, les déploiements réels chez les clients et les avantages d’une organisation dotée de SASE.