<img src="https://ad.doubleclick.net/ddm/activity/src=11631230;type=pagevw0;cat=pw_allpg;dc_lat=;dc_rdid=;tag_for_child_directed_treatment=;tfua=;npa=;gdpr=${GDPR};gdpr_consent=${GDPR_CONSENT_755};ord=1;num=1?" width="1" height="1" alt=""> 3 composants essentiels d'une stratégie SASE forte - Virtru Blog

3 composantes essentielles d’une stratégie SASE robuste

TABLE OF CONTENTS

    { content.featured_image.alt }}

    De plus en plus d’entreprises se dotent d’un cadre SASE (Secure Access Service Edge). Dans un écosystème technologique complexe, la stratégie SASE vise à réunir les systèmes disparates en un cadre commun et unifié.

    Qu’est-ce que le SASE ?

    Selon Gartner, le SASE offre « de multiples capacités de réseau et de sécurité “en tant que service’’ mises en convergence, notamment un réseau étendu à définition logicielle (SD-WAN), une passerelle Web sécurisée, une passerelle d’accès cloud sécurisée (CASB), un pare-feu et un accès au réseau Zero Trust (ZTNA). Le cadre SASE vise à répondre aux problématiques générales de sécurité liées à Internet dans les succursales des entreprises, que ce soit pour les travailleurs sur site comme pour ceux à distance. L’architecture SASE est principalement fournie en tant que service et permet un accès Zero Trust dynamique en se fondant sur l’identité de l’appareil ou de l’entité, sur le contexte en temps réel, et sur les politiques de sécurité et de conformité. »

    Secure Access Service Edge, with detail on SASE strategy for security services edge

    Ce graphique a été publié par Gartner, Inc. dans le cadre d’un document de recherche plus large et doit être interprété en tenant compte du contexte présenté dans le document dans son ensemble. Le document de Gartner est disponible sur demande auprès de Virtru.

    Quels sont les avantages du cadre SASE ?

    Le cadre SASE vise à rationaliser un ensemble complexe et disparate de systèmes et d’outils de gestion du réseau en un modèle plus unifié, en intégrant des fonctions réseau et de sécurité du cloud Zero Trust dans un cadre commun, y compris la gestion des identités.
    Les équipes informatiques ont ainsi à leur disposition une pile technologique optimisée pour l’interopérabilité : le cadre SASE vise à unifier les efforts de sécurité dans les environnements multi-cloud, les configurations de télétravail et les réseaux de partage de données. Cette approche plus durable et plus unifiée bénéficie aux chefs d’entreprise. Elle permet de rassembler les fournisseurs et garantit que les nouveaux logiciels et systèmes fournissent les intégrations et l’assistance nécessaires.

    Composantes d’une stratégie SASE robuste

    Que le cadre SASE fasse partie de votre plan stratégique actuel ou de votre feuille de route à long terme, voici plusieurs éléments essentiels à la préparation d’une stratégie SASE durable et efficace :

    Accès Zero Trust : passez d’une approche centrée sur le réseau à (ZTNA) à une approche centrée sur les données (ZTDA).

    Selon la feuille de route stratégique 2021 de Gartner sur la convergence SASE (Ang), « le périmètre existant doit être converti en un ensemble de capacités en convergence basées sur le cloud, créées lorsqu’une entreprise en a besoin et là où elle en a besoin. C’est-à-dire, un modèle de service d’accès sécurisé créé de manière dynamique et basé sur des politiques. »

    Dans une approche Zero Trust de la sécurité, le postulat de départ est que votre réseau a déjà été compromis. Ainsi, chaque utilisateur ou système doit authentifier son identité. Bien que la recommandation de Gartner conseillant de mettre en œuvre le modèle ZTNA (accès Zero Trust au réseau) soit un pas dans la bonne direction, le modèle ZTDA représente une approche plus robuste, grâce à l’application de la sécurité Zero Trust au niveau des données.

    Une approche centrée sur les données est plus durable et plus flexible, car la sécurité est appliquée au niveau des données elles-mêmes, où qu’elles aillent, au sein de votre organisation et en dehors. Lorsque les données sont protégées, elles peuvent être transférées via des environnements cloud et même des emplacements compromis tout en restant sécurisées. L’élaboration de politiques axées sur les données permettra à votre organisation d’exploiter pleinement son cadre SASE. L’historique et le climat de sécurité actuel nous rappellent que nos prises de décision doivent être basées sur le seul vrai dénominateur commun : les données. Ce n’est qu’ainsi que nous pourrons véritablement dépasser l’ancienne approche basée sur le périmètre.

    Les risques qui menacent une organisation évoluent et augmentent généralement en cas de transfert des données. Ces transferts comportent des risques, car il est impossible d’être sûr que les mesures de protection et d’intention d’accès sont correctement appliquées et mises en œuvre sur les emplacements où les données sont transférées. Une implémentation SASE reposant sur une architecture ZTDA solide apporte une solution à ce problème, car ce sont les données elles-mêmes qui se chargent de décrire le niveau de fiabilité requis pour octroyer un accès, ce qui permet de s’assurer que le système dans lequel elles se trouvent n’est pas affaibli.

    3 mots-clés : organisation, catégorisation, contextualisation.

    Le contexte est essentiel. Le cadre SASE est étroitement intégré à la gestion des identités. Ainsi, les décisions visant à améliorer la protection peuvent être appliquées immédiatement sur l’ensemble de la pile technologique d’une organisation. Il est essentiel que les points d’extrémité (humains ou machines) prouvent leur identité.

    L’ancien contrôle d’accès basé sur les rôles n’est pas assez flexible pour répondre aux besoins des organisations modernes. L’accès aux données doit évoluer : une approche fondée uniquement sur les rôles peut permettre aux individus d’accéder à davantage de données que nécessaire, ce qui se traduit souvent par un accès qui va bien au-delà de la période et de l’objectif prévus. Grâce au contrôle d’accès basé sur les attributs (ABAC), les organisations peuvent s’assurer que les bonnes personnes reçoivent l’accès adapté aux données appropriées, au bon moment, et ce avec beaucoup plus de granularité et de précision.

    Pour que ce type de contrôle soit efficace, votre organisation doit effectuer une évaluation des types d’informations confidentielles gérées et partagées. Ce processus peut prendre du temps, en particulier dans les grandes entreprises. En attendant, cela ne doit pas vous empêcher d’adopter le modèle ABAC dès maintenant, en cas de création ou de partage de nouvelles données. Cela vous aidera à déployer des mesures de protection des données essentielles, comme le chiffrement, pour protéger ces ressources extrêmement sensibles.

    Préparez-vous au changement, et acceptez-le.

    Le changement est inévitable. Les relations entre partenaires et au sein d’un groupe évoluent. Certaines informations peuvent nécessiter d’être partagées en externe pendant une courte période, et certains groupes peuvent avoir besoin d’un accès plus large que d’autres. Veillez à ce que vos données marquées ABAC restent entièrement sous votre contrôle à tout moment, qu’elles soient soit en transit ou au repos, et qu’elles soient partagées en interne ou en externe. Grâce à une stratégie SASE solide, et en choisissant des fournisseurs qui se tiennent à ces principes, et qui appliquent notamment le modèle ZTDA, vos équipes auront la flexibilité et le contrôle nécessaires sans avoir à faire face à des obstacles.

    Le SASE et l’approche Zero Trust : des stratégies complémentaires

    Vous n’avez pas besoin de choisir entre l’approche Zero Trust et le SASE : vous pouvez (et vous devriez) déployer ces deux stratégies. La stratégie Zero Trust vise à renforcer la protection des données, tandis que le SASE est le cadre de sécurité global qui doit être mis en œuvre en tenant compte de cette stratégie. Nous vous recommandons de fonder vos décisions en matière de sécurité sur une approche Zero Trust centrée sur les données. Vous pouvez de cette façon faire en sorte avec granularité et précision que vos données restent protégées, quel que soit le réseau où elles sont stockées, et ce même après leur partage avec un tiers.

    Fondez votre stratégie SASE sur la protection des données de Virtru

    La protection des données flexible de Virtru prend en charge une composante clé du cadre SASE : des capacités SSE (Security Services Edge) s’appuyant sur une identification des données confidentielles. En évaluant l’étendue des données confidentielles gérées par votre organisation et en veillant à ce qu’elles soient correctement sécurisées, votre organisation peut gérer ses actifs en toute confiance face à des menaces toujours plus prégnantes.

    Quelle que soit l’étape où vous en êtes dans votre cheminement vers un cadre SASE, Virtru peut vous aider à mettre en place des outils et des processus qui vous aideront à maximiser la valeur de vos investissements en protégeant vos données, où qu’elles aillent. Contactez Virtru dès aujourd’hui.

     

    Gartner, Feuille de route stratégique 2021 pour la convergence SASE, Neil MacDonald, Nat Smith, Lawrence Orans, Joe Skorupa, 25 mars 2021


    GARTNER est une marque déposée et une marque de service de Gartner, Inc. et/ou de ses sociétés affiliées aux États-Unis et dans le monde et son nom est utilisé ici avec son autorisation. Tous droits réservés.

    Editorial Team

    Editorial Team

    The editorial team consists of Virtru brand experts, content editors, and vetted field authorities. We ensure quality, accuracy, and integrity through robust editorial oversight, review, and optimization of content from trusted sources, including use of generative AI tools.

    View more posts by Editorial Team