Architecture SASE : la sécurité du périmètre étendu

 

On sait l’écosystème IT particulièrement friand de concepts accompagnant l’émergence d’innovations technologiques. L’un des derniers en date, le SASE (Secure Access Service Edge) occupe de plus en plus le devant de la scène en raison de son association aux enjeux de sécurité auxquels sont confrontées les entreprises.

Apparu pour la première fois dans un article du célèbre Gartner en septembre 2019, cet acronyme est aujourd’hui complètement intégré par les acteurs de la sécurité informatique au sein de leurs offres de sécurisation des données que la mobilité et la multiplication des points d’accès aux applications, aux services et aux plateformes cloud, ont rendu particulièrement vulnérables.

 

Zero Trust

 

Si de nombreuses subtilités accompagnent les campagnes d’information des fournisseurs de solutions de sécurisation des données, elles sont toutes d’accord sur le fait que les approches traditionnelles héritées, ne fonctionnent plus.

Le modèle « Zero Trust » – littéralement Modèle « Confiance Zéro » – s’est ainsi imposé comme le standard absolu mis en avant notamment par l’Agence nationale de la sécurité des systèmes d’informations (ANSSI) qui considère cette approche comme condition à la garantie d’accès sécurisé aux ressources informatiques dans les contextes d’usages mixtes (télétravail ou BYOD – Bring Your Own Device / Apportez Votre Équipement Personnel).

L’idée de base du concept est de ne faire à priori confiance à PERSONNE de manière implicite. Si par exemple un utilisateur a accès à un réseau à partir d’un poste fixe sur son lieu de travail, cela ne doit pas lui permettre d’y avoir accès via tous ses autres dispositifs et à partir de n’importe quelle position, à tout moment.

Le niveau de sécurité Zero Trust implique ainsi une série de couches de sécurité superposées et l’octroi d’une autorisation d’accès à des données au cas-par-cas et selon de multiples critères. Il nécessite par ailleurs la mise en place d’une surveillance constante et automatisée des accès réduisant considérablement les temps de réaction face à une alerte.

 

Accompagner l’innovation technologique

La révolution sécuritaire est en marche, c’est une évidence. Les exemples de rançongiciels (ransomware), d’hameçonnage (phishing), d’usurpation d’identité, … ont en effet été légion ces derniers mois en raison de la situation sanitaire notamment mais aussi parce que les niveaux de compétences – ou de malveillance – des cyber délinquants ont très fortement augmenté.

En parallèle, celui des équipes IT des entreprises, s’il s’est aussi nettement amélioré grâce à la structuration des équipes de projets et à la création de postes dédiés, n’a cependant pas encore atteint l’excellence partout et tout le temps, que ce soit au sein des PME, des ETI ou même au niveau des grandes entreprises.

Les projets d’innovations sont en effet très souvent orientés vers un usage intelligent des données pour de meilleurs résultats commerciaux, davantage de vitesse, d’agilité, une réduction du time-to-market… L’enjeu sécurité quant à lui a longtemps été négligé ou confié par les entreprises à des éditeurs de solutions garantissant des niveaux de protection plus du tout adaptés à la réalité des pratiques et des dynamiques des marchés actuels.

Les temps changent, les usages également et l’émergence d’acteurs spécifiquement dédiés à la sécurisation des périmètres étendus des entreprises méritent qu’on s’attarde sur leur offre car, au risque d’énoncer une lapalissade, s’ils existent et si le SASE a aujourd’hui le vent en poupe, c’est qu’il y a une raison !

 

 

Pour retrouver l’ensemble de nos articles dédiés au SASE et aborder de nombreuses autres thématiques entourant le sujet brûlant de la cyber sécurité, bénéficier de liens utiles, de conseils et de ressources documentaires multiples, rendez-vous sur notre blog à l’adresse suivante :

 https://keyforit.drowser.io/zerotrustnews 

Suivez-nous également sur LinkedIn et Twitter

Autres articles sur la cybersécurité :