AccueilDécryptageLe Secure Access Service Edge (SASE) : plus qu’un effet de mode,...

    Le Secure Access Service Edge (SASE) : plus qu’un effet de mode, un impératif en matière de sécurité

    Publié le

    Face à la croissance exponentielle des cybermenaces, la Directive NIS 2 vise la mise en place d’une cybersécurité plus forte et résiliente au sein de l’UE. Selon l’ANSSI, plusieurs milliers d’entités vont être impactées dès le deuxième semestre 2024. Environ 600 types d’entités différentes seront concernés, parmi eux des administrations de toutes tailles et des entreprises allant des PME aux groupes du CAC40.Avec l’avènement du télétravail, de la collaboration inter-sites et de la migration des applications dans le cloud, les organisations ont besoin d’un accès immédiat et ininterrompu aux ressources et aux données, y compris les applications stratégiques, quel que soit l’emplacement de leurs utilisateurs. Face à ces nouvelles pratiques, les DSI doivent faire évoluer leurs outils numériques et résoudre les problèmes d’expansion rapide de la surface d’attaque et de protection des données.

    La montée en puissance du SASE

    C’est pour répondre à ces enjeux que les architectures de SASE ont été créées.

    Conceptualisé par Gartner dans son rapport d’août 2019 intitulé « The Future of Network Security Is in the Cloud » (« Le futur de la sécurité des réseaux se trouve dans le cloud »), le Secure Access Service Edge (SASE) est une stratégie d’entreprise émergente qui associe les fonctions réseau et de sécurité aux capacités WAN pour soutenir les besoins d’accès dynamiques et sécurisés des organisations d’aujourd’hui.

    Conceptuellement, SASE converge donc les services SD-WAN et de sécurité réseau, y compris le pare-feu nouvelle génération (NGFW), la passerelle Web sécurisée (SWG), l’accès au réseau Zero-trust (ZTNA) et les prestataires de sécurité d’accès cloud (CASB) dans un modèle de service unique entièrement délivré via le cloud.

    Une adoption essentielle pour l’ensemble des organisations

     Le Secure Access Service Edge émerge donc comme une solution incontournable pour les entreprises et les organisations publiques confrontées à des défis de sécurité complexes. En intégrant des fonctionnalités avancées de sécurité, de connectivité et une flexibilité opérationnelle, le SASE offre une approche holistique qui répond aux besoins des enjeux de la numérisation de toute organisation. Son adoption devient non seulement une nécessité pour garantir la sécurité des données, mais aussi un levier stratégique pour rester compétitif et agile dans un environnement en constante évolution.

    La transformation numérique a fait naître une demande d’évolutivité accrue des architectures IT. Quel que soit le lieu où se connecte l’usager (employé, client) ou l’appareil qu’il utilise, les entreprises réalisent qu’elles doivent être capables de fournir, au niveau mondial, un accès sécurisé et efficace aux applications et aux services qu’elles proposent.

    Le modèle SASE fait converger les fonctionnalités de sécurité et de réseau dans une approche convergente, pour une mise en place efficace, il est essentiel de comprendre comment ces deux aspects interagissent. Les entreprises seront confrontées à l’impératif d’assimiler le modèle SASE et de construire les conditions nécessaires à sa concrétisation. L’adoption de ce modèle se déroulera bien souvent de manière incrémentielle. En raison de sa souplesse intrinsèque, il est préconisé d’appliquer le SASE à un domaine initial sous contrôle, puis d’étendre le modèle à une sphère élargie. Cette approche permettra de développer de manière évolutive une infrastructure globale en mesure de répondre aux nouvelles exigences en matière de réseaux et de sécurité. La pleine appropriation de ce sujet par les organisations se fera véritablement en évaluant les cas d’utilisation qui auront démontré leur efficacité, orientant ainsi les décisions vers une intégration complète du SASE.

    Les organisations vont devoir digérer le modèle SASE et créer l’écosystème nécessaire à sa mise en place. Son adoption se fera par petites touches, par projets successifs qui viendront enrichir le système d’information. Du fait de sa flexibilité, il est recommandé d’appliquer le SASE à un premier périmètre maîtrisé, puis d’étendre le modèle au gré des nouvelles applications. De quoi parvenir progressivement à une infrastructure globale répondant aux nouvelles exigences de réseaux et de sécurité. C’est véritablement en appréciant les cas d’usage qui auront donné satisfaction que les organisations décideront de s’emparer pleinement du sujet.

    Car elles ont tout à gagner à adopter le modèle SASE. En particulier, celles qui présentent des profils à risque élevé en termes de sécurité et concentrent des données sensibles (banque/finance, industrie, collectivités, professionnels de santé …). Enfin, rappelons qu’aucun parcours SASE n’est identique et qu’il appartient donc à chaque organisation de déterminer les questions qu’elle doit se poser pour se préparer à cette transition.

    Par Thierry BARDY chez IMS Networks

     

    Derniers articles

    Le programme NextWave de Palo Alto Networks accélère la rentabilité des partenaires

    Ce programme repensé permet à l’ensemble de l’écosystème partenaires de sortir du piège des...

    Channel IT : Alphalink présente sa plateforme de gestion et de facturation EMA

    Alphalink présente une nouvelle plateforme de gestion globale permettant aux acteurs du Channel IT...

    Groupe Tenexa renforce sa gouvernance avec la nomination de son nouveau Directeur Général, Eric FORESTIER

    Acteur français de référence des services IT, du cloud privé souverain et de la...

    nLighten étend sa présence grâce à l’acquisition d’un site à Paris

    Cette acquisition stratégique renforce la présence de nLighten sur un marché européen clé et...

    Ces articles pourraient vous intéresser

    Opérateurs : évoluer d’un modèle de vente de produits vers une approche orientée services récurrents

    Faire évoluer son modèle économique est un sujet complexe et pourtant stratégique pour s’adapter...

    Système d’information, trouver l’équilibre entre expertise, conformité et innovation

    On cherche souvent des réponses simples à des problèmes qui ne le sont pas....

    Cybersécurité et gouvernance : trouver le juste équilibre

    La cybersécurité a changé. Poncif ? Peut-être. Mais est-on bien certain de savoir mesurer toutes...

    Pourquoi le cloisonnement réseau protège réellement des cyberattaques

    En cybersécurité, il ne suffit plus de protéger un poste de travail, d’installer un...

    Bien piloter sa flotte mobile passe par une démarche structurée

    La montée en puissance du digital et de la mobilité est aujourd’hui une réalité...

    Une gouvernance IAM souveraine et agile pour répondre aux nouveaux enjeux de sécurité

    À l’heure où les entreprises cherchent à conjuguer sécurité, conformité et agilité, la gestion...