Les entreprises passent d'une application, de données et de services hébergés sur site à cloud, afin de pouvoir travailler de n'importe où. Dans cet article, nous en apprendrons davantage sur les composantes d'une architecture SASE et sur leur valeur.
La croissance du site cloud, la transition vers le télétravail et l'utilisation accrue d'appareils mobiles signifient que l'infrastructure informatique d'une organisation se déplace rapidement en dehors du périmètre du réseau. Sécuriser le nouveau parc informatique distribué sans sacrifier les performances et l'expérience utilisateur nécessite une nouvelle approche de la conception du réseau, que Gartner appelle une architecture Secure Access Service Edge (SASE).
L'entreprise moderne compte probablement plus d'utilisateurs, d'appareils, d'applications, de services et de données à l'extérieur du périmètre de son réseau qu'à l'intérieur. Cela signifie que l'architecture de sécurité traditionnelle axée sur le périmètre n'est plus efficace.
Pour répondre aux besoins de l'entreprise moderne, Gartner a défini l'architecture SASE. Cette architecture est conçue pour répondre aux besoins d'une organisation en matière de réseau et de sécurité dans le cadre d'une solution unique.
L'équilibre entre les besoins de performance et de sécurité du réseau nécessite une architecture de réseau et de sécurité dotée de ces caractéristiques. Comme le montre l'image ci-dessous, SASE intègre un certain nombre de fonctions de réseau et de sécurité.
Cette fonctionnalité peut être classée en trois catégories : cloud- sécurité hébergée, principes d'accès au réseau de confiance zéro et services de réseau.
La sécurité se déplaçant vers la périphérie du réseau, les solutions de sécurité traditionnellement déployées au périmètre du réseau doivent être déplacées vers le site cloud. L'architecture SASE offre des options "cloud-native" pour les fonctionnalités de sécurité de base, notamment :
Une politique de sécurité de confiance zéro est conçue pour limiter les autorisations et l'accès d'un utilisateur sur un réseau au minimum requis pour son rôle professionnel. Cela limite la probabilité et l'impact d'un incident de sécurité.
Les solutions d'accès au réseau de confiance zéro (ZTNA ) - également connues sous le nom de périmètre défini par logiciel(SDP)- appliquent un modèle de sécurité de confiance zéro. Pour ce faire, il convient de mettre en œuvre :
En plus d'assurer la sécurité du réseau WAN de l'entreprise, SASE est également conçu pour optimiser les performances du réseau pour l'organisation distribuée. Il y parvient en intégrant des fonctionnalités de réseau étendu défini par logiciel (SD-WAN) et en sécurisant les utilisateurs mobiles et temporaires.
Le SD-WAN est déployé sous la forme d'un réseau d'appliances SD-WAN, physiques ou sur le site cloud. Tout le trafic circulant sur le réseau WAN de l'entreprise est acheminé depuis son point d'entrée jusqu'à l'appliance SD-WAN la plus proche de sa destination, en fonction de l'application et de l'objectif de l'entreprise. L'utilisation du SD-WAN dans le cadre du SASE présente un certain nombre d'avantages :
Les réseaux d'entreprise évoluent, et les architectures de réseau et de sécurité doivent évoluer avec eux. SASE est conçu pour fournir à la fois la sécurité et l'optimisation des performances du réseau en une seule solution. En déplaçant les fonctionnalités de sécurité et de routage vers la périphérie du réseau, SASE minimise l'impact de la sécurité sur l'expérience utilisateur tout en maintenant un haut niveau de sécurité.
Check Point’s Harmony SASE enables organizations to deploy network and security functionality that meets their needs. To learn more about how Harmony SASE works and see it in action, request a demo.