Vous avez besoin du Cloud Computing ? Commencez dès maintenant

Qu'est-ce que SASE ?

Secure Access Service Edge (SASE) est une infrastructure de sécurité d'entreprise basée sur le cloud conçue pour relever les défis de réseau et de sécurité liés à la transformation digitale des entreprises. La migration vers le cloud et la mobilité croissante des collaborateurs placent les utilisateurs, les terminaux, les applications et les données en dehors du centre de données et du réseau de l'entreprise, créant ainsi une « inversion du modèle d'accès ». Imaginé par Gartner, le modèle SASE répond à cette inversion en instaurant des contrôles réseau et de sécurité en bordure de l'Internet, au plus près des utilisateurs.

Architecture SASE

SASE fournit des services de réseau et de sécurité convergés via une plateforme unique, distribuée à l'échelle mondiale et native dans le cloud. Des capacités d'évolutivité, d'accélération et d'Edge Computing qui raviront les clients sont intégrées aux services ZTNA (Zero Trust Network Access), WAAPaaS (protection en tant que service des applications Web et API) et de passerelle Web sécurisée dans le cloud (SWG) pour protéger vos utilisateurs. Les entreprises peuvent sécuriser et exploiter les ressources de l'entreprise tout en sécurisant et en diffusant leurs sites, applications et API.

Schéma illustrant un cadre SASE

Les avantages de la technologie SASE

Lorsqu'il est mis en œuvre de manière efficace, le cadre SASE contribue à :

  • Renforcez votre position. Le cadre SASE place les fonctionnalités de sécurité aussi près que possible de l'utilisateur final, améliorant ainsi la sécurité globale tout en rendant plus difficiles l'exploitation des vulnérabilités et les attaques par les pirates.
  • Améliorer la résilience. Dans la mesure où il est natif de la bordure de l'Internet, un cadre SASE garantit une connectivité à faible latence et une sécurité aux utilisateurs, aux terminaux et aux services. Une structure mondiale de points de présence (POPS) établit des contrôles de réseau et de sécurité sans réduire les performances.
  • Réduire les coûts et la complexité. En intégrant les services réseau et de sécurité, l'architecture SASE réduit la complexité pour les équipes informatiques et de sécurité, tout en améliorant la visibilité et en réduisant les coûts de gestion.
  • Renforcer la prise en charge Zero Trust. L'architecture SASE utilise un grand nombre de signaux de menace et contextuels pour sécuriser l'accès aux ressources internes et à Internet. Seuls les utilisateurs et terminaux autorisés, approuvés et authentifiés bénéficient d'un accès au réseau.
  • Permettre des scénarios d'entreprise. Le cadre SASE ouvre la voie à de nouveaux scénarios d'entreprise digitaux en fournissant des contrôles de sécurité des réseaux en bordure de l'Internet, là où ils sont le plus nécessaires afin de protéger les utilisateurs, les terminaux et les ressources en dehors du réseau de l'entreprise et hors de portée du système de sécurité sur site.
  • Augmenter l'efficacité. En fournissant une plateforme unique sur laquelle élaborer une stratégie de sécurité d'entreprise, la technologie SASE permet non seulement d'aligner les solutions de sécurité et les équipes informatiques, mais également de favoriser leur collaboration.

Comment mettre en œuvre l'architecture SASE ?

L'adoption d'une solution SASE se décompose en six étapes.

  1. Définissez votre bordure de l'Internet. La façon dont vous définissez vos limites actuelles, ainsi que l'emplacement vers lequel vous souhaitez vous déplacer, déterminera les outils dont vous aurez besoin pour mettre en œuvre l'architecture SASE.
  2. Identifiez les fonctionnalités essentielles. Déterminez les fonctionnalités spécifiques dont vous aurez besoin pour les services réseau sur le modèle NaaS (Network as a Service) et les services de sécurité réseau sur le modèle NSaaS (Network Security as a Service). Il peut s'agir entre autres de solutions de gestion des bots, de protection contre les attaques DDoS, de sécurité DNS, de Web Application Firewall, d'accès réseau Zero Trust, d'un réseau de diffusion de contenu (CDN), d'informatique sans serveur et d'accélération des applications.
  3. Effectuez une analyse des écarts. Après avoir identifié les éléments à protéger et quels outils vous devrez intégrer, procédez à une analyse des écarts afin de déterminer dans quel(s) domaine(s) investir pour réaliser votre stratégie.
  4. Déterminez les données techniques. Déterminez la maturité et l'efficacité de vos systèmes réseau ainsi que de vos systèmes de sécurité en analysant les outils achetés, mais non optimisés, personnalisés et obsolètes, non mis à jour et pour lesquels vous disposez de trop peu de ressources humaines pour gérer plusieurs systèmes disparates.
  5. Planifiez vos phases de transition. La transition vers un cadre SASE s'étale sur plusieurs phases. Ces phases peuvent aller de l'abandon des solutions ponctuelles individuelles à l'adoption de technologies d'accès réseau Zero Trust. L'adoption d'une passerelle Web sécurisée et d'un courtier de sécurité d'accès au cloud sont essentielles à votre transition, tout comme les fonctionnalités de protection des applications Web et des API, la sécurité DNS et les protections DDoS.
  6. Obtenez l'adhésion des parties prenantes clés. Lors de l'analyse de rentabilité d'une transition vers un cadre SASE, concentrez-vous sur le fait que la complexité et les coûts sont réduits en regroupant les fournisseurs. Concentrez-vous sur le fait de disposer d'un modèle pris en charge par les analystes du secteur, tel que SASE, en assure la validation, fournit des ressources éprouvées et permet de consulter des spécialistes.

Foire aux questions (FAQ)

Le SASE, ou Secure Access Service Edge, est un cadre de sécurité défini par Gartner. Dans une architecture SASE, les technologies de sécurité et de connectivité réseau convergent dans une plateforme unique dans le cloud pour permettre une transformation digitale sécurisée et rapide.

Le cadre SASE intègre plusieurs technologies de sécurité dans un modèle de service unique. Cela inclut l'accès réseau Zero Trust (ZTNA ou Zero Trust Network Access), le réseau étendu défini par logiciel (SD-WAN ou Software-defined wide area networking), les courtiers de sécurité d'accès au cloud (CASB ou Cloud Access Security Broker), le pare-feu de nouvelle génération et le FWaaS (Pare-feu en tant que service), les passerelles Web sécurisées (SWG) et d'authentification multifactorielle (MFA).

L'authentification multifactorielle (MFA), ou authentification à deux facteurs, renforce la sécurité en exigeant des utilisateurs qu'ils prouvent leur identité à l'aide de deux types de vérifications ou plus lorsqu'ils souhaitent accéder aux applications et aux services. Les solutions MFA basées sur la norme FIDO2 contribuent à prévenir les violations résultant d'attaques par credential stuffing, par hameçonnage, d'ingénierie sociale et de type « machine-in-the-middle » conçues pour dérober les informations d'identification. Les entreprises qui déploient des solutions de sécurité MFA peuvent réduire les violations de près de 99,9 % par rapport aux entreprises qui ne le font pas.

Pourquoi les clients choisissent-ils Akamai ?

Akamai soutient et protège la vie en ligne. Les entreprises leaders du monde entier choisissent Akamai pour concevoir, diffuser et sécuriser leurs expériences digitales, et aident des milliards de personnes à vivre, travailler et jouer chaque jour. Akamai Connected Cloud, plateforme cloud massivement distribuée en bordure de l'Internet, rapproche vos applications et expériences des utilisateurs, tout en tenant les menaces à distance.

Découvrez toutes les solutions de sécurité d'Akamai