Les cinq erreurs les plus fréquentes de l'ESSV sont passées au crible
Derrière les quatre lettres SASE (Secure Access Service Edge) se cache la réponse aux nouvelles exigences en matière de sécurité informatique - mais de nombreuses hypothèses erronées et malentendus entourent encore SASE et le concept "as-a-service" qui lui est associé. Les cinq plus grands mythes autour de SASE.
Le travail à distance, l'utilisation du cloud, l'IoT et l'utilisation de terminaux mobiles ne sont que quelques exemples de la manière dont le monde du travail a évolué. Cette nouvelle réalité va de pair avec la question de savoir comment les entreprises peuvent assurer la sécurité dans des environnements décentralisés et basés sur le cloud. La réponse est donnée par l'approche "as-a-service" pour SASE (Service d'accès sécurisé Edge), qui combine des fonctions de réseau et de sécurité dans une architecture cloud-native. Étant donné que des mythes tenaces persistent sur ce sujet, une étude de cas est en cours. Systèmes ouverts les cinq plus grandes idées reçues à une vérification des faits.
- SASE est égal à SD-WAN. Pas tout à fait, SASE combine SD-WAN et SSE dans une solution intégrée. SASE représente une redéfinition de la mise en réseau en nuage, en mettant l'accent sur le principe du moindre privilège pour l'accès aux ressources sans trust, fourni sous forme de modèle de service évolutif. Managed SASE est une architecture de sécurité holistique qui ajoute SSE aux capacités du SD-WAN avec des composants tels que Zero Trust Network Access (ZTNA), Secure Web Gateway (SWG) et Cloud Access Security Broker (CASB).
- SASE est un service purement cloud. Faux. Le concept repose sur une architecture cloud-native qui peut être utilisée aussi bien dans le cloud que sur site. C'est pourquoi les stratégies SASE sont parfaitement adaptées aux infrastructures de réseau hybrides.
- SASE seul suffit. Compte tenu de la quantité de menaces et de la nature en constante évolution des cyberattaques, cette affirmation est également fausse. Toutefois, le concept SASE est à la base de l'une des méthodes les plus avancées en matière de sécurité informatique, XDR (Extended Detection and Response). Comme son nom l'indique, la prévention n'est jamais efficace à 100 % et présuppose toujours une attaque réussie. L'analyse basée sur des règles fait appel à des outils d'intelligence artificielle complexes pour lesquels SASE peut fournir des données de départ.
- N'importe qui peut gérer un SASE. C'est l'une des erreurs d'appréciation les plus fréquentes. La vérité est tout autre, car SASE n'est jamais une solution unique, mais nécessite un réglage fin continu ainsi qu'une multitude de configurations adaptées aux différents réseaux et exigences. Dans ce contexte, la pénurie rampante de personnel qualifié dans le domaine de la cybersécurité est l'une des principales raisons pour lesquelles de nombreuses entreprises optent pour des solutions SASE en tant que service géré.
- SASE remplace les connexions rapides. Bien qu'une architecture SASE offre des avantages évidents en termes de connectivité et de sécurité, ceux-ci dépendent encore en grande partie des performances des connexions réseau physiques. Une stratégie SASE ne peut certes pas faire de miracles à elle seule, mais elle permet aux entreprises de profiter des avantages de concepts de connectivité avancés et non conventionnels et de s'affranchir des types traditionnels tels que MPLS ou VPN.
"Le succès de la mise en œuvre d'une solution SASE gérée dépend de l'architecture et de la compréhension de la toute nouvelle façon de penser qu'implique le concept", explique Stefan Keller, Chief Product Officer chez Open Systems. "Mais ce n'est que lorsque nous savons ce que SASE signifie fondamentalement, quelles sont les meilleures pratiques et où nous nous heurtons à des limites, que nous pouvons également mettre en œuvre le concept avec la plus grande valeur ajoutée possible - pour cela, nous devons éliminer les erreurs".