Quelle est l’architecture de SASE ?
Les deux principaux composants du cadre SASE sont SASE network et SASE security, tous deux combinés dans un modèle basé sur le cloud.
Cela signifie que tous les avantages de l’informatique dématérialisée – échelle, simplicité, évolutivité et coût total de possession optimal – peuvent désormais être appliqués aux réseaux et à la sécurité. Il offre la facilité de déploiement et de consommation exigée par les entreprises de toutes tailles.
Les capacités essentielles du réseau SASE comprennent le SD-WAN (Software-Defined Wide-Area Network) pour la connectivité, l’optimisation des applications et l’accès multi-cloud, tandis que la sécurité comprend le FWAAS (Firewall as-a-service), le SWG (Secure Web Gateway), le CASB (Cloud Access Security Brokers), le ZTNA (Zero Trust Network Access), l’antivirus et l’inspection des logiciels malveillants, entre autres.
L’avantage de SASE est qu’il parvient à combiner tous ces éléments et à les fournir sous la forme d’une infrastructure optimale basée sur le nuage.
Avec le réseau SASE et la sécurité SASE réunis en une seule technologie, l’un n’existe pas sans l’autre.
Aryaka considère le cadre SASE non pas comme un tabouret à deux pieds, mais comme un tabouret à trois pieds.
Selon Aryaka, les composantes de SASE comprennent un troisième pied, qui est tout aussi crucial que les deux premiers.
Cet élément, appelé « services de cycle de vie », est souvent négligé dans les composantes SASE et est essentiel pour accélérer l’adoption, éliminer les obstacles et permettre une main-d’œuvre hybride plus productive et plus sûre.
L’accent mis sur les services intégrés du cycle de vie, de la conception à la mise en œuvre, en passant par l’orchestration et la gestion d’une solution SASE, peut faire une grande différence.
Par exemple, le dépannage courant qui pourrait prendre des semaines et des mois à une équipe de fournisseurs traditionnels peut prendre quelques heures et quelques jours à un partenaire de services gérés unique pour l’identifier et y remédier, ce qui permet d’économiser à la fois du temps et de l’argent.
La question du SASE par rapport au SD-WAN est fréquente.
Le SD-WAN et le SASE sont plus étroitement liés qu’on ne le pense.
Un SD-WAN est un élément fondamental d’un cadre SASE plus large.
Il est conçu pour simplifier considérablement la gestion des réseaux WAN d’entreprise, qui sont devenus de plus en plus complexes et difficiles à gérer au fil du temps, à mesure que les charges de travail et les effectifs ont évolué de manière spectaculaire.
Ce qui est clair, c’est que SASE sans SD-WAN pour la connectivité est une promesse creuse, comme l’a récemment souligné Gartner.
La connectivité SD-WAN, qui s’appuie sur un réseau SASE solide et stable, est ce qui est nécessaire pour offrir aux entreprises les performances et la productivité qu’elles attendent des applications.
En s’appuyant sur un service SD-WAN centré sur les services PoP, les entreprises peuvent facilement utiliser des capacités de sécurité supplémentaires à la périphérie du nuage au fur et à mesure qu’elles deviennent disponibles.
Ce type de contrôle en périphérie n’a pas besoin de se faire en une seule fois et peut être mis en place progressivement en fonction des besoins spécifiques de l’entreprise.
SSE (Secure Services Edge) est un sous-ensemble des capacités SASE, tel que défini par Gartner en 2021.
Il s’agit essentiellement d’un ensemble de services de sécurité SASE qui peuvent être mis en œuvre avec des services de réseau tels que le SD-WAN pour fournir une solution complète.
En termes simples, SSE est l’aspect sécuritaire ciblé de SASE.
L’ESS fait spécifiquement référence à la périphérie du réseau où les services de sécurité sont déployés.
L’ESS est le point où le réseau de l’entreprise se connecte à l’internet ou au nuage, et c’est là que les services de sécurité sont fournis pour protéger le réseau de l’entreprise contre les menaces extérieures.
Ses principaux composants sont les suivants
Consultez notre Solution Brief pour en savoir plus sur la façon dont Aryaka Secure Service Edge permet une périphérie hybride intelligente.
L’approche zéro confiance d’Aryaka en matière d’accès au réseau et de sécurité constitue un élément essentiel de l’architecture SASE.
Le modèle de sécurité ZTNA exige la vérification de chaque utilisateur et de chaque appareil avant d’accorder l’accès à une application ou à une ressource du réseau, contrairement au modèle de sécurité traditionnel basé sur le périmètre, qui suppose que tout ce qui se trouve à l’intérieur du réseau est digne de confiance.
Avec ZTNA dans SASE, un accès sécurisé est fourni aux applications et aux services qui sont hébergés dans le nuage ou sur place.
ZTNA garantit essentiellement que les utilisateurs et les appareils ne peuvent accéder qu’aux ressources qu’ils sont autorisés à utiliser et que toutes les connexions sont cryptées pour se protéger contre les écoutes clandestines et d’autres menaces de sécurité.
En combinant ZTNA avec d’autres composants SASE, tels que SWG, CASB, SD-WAN, etc., les organisations peuvent construire une architecture de sécurité complète qui fournit un accès sécurisé aux applications et aux services depuis n’importe quel endroit et sur n’importe quel appareil.
Un élément essentiel du SASE est l’application des principes de la confiance zéro.
Pour vous aider à décoder les nombreuses définitions de la confiance zéro, regardez le webinaire et lisez le blog.