SASE Architecture

Le guide SASE d’Aryaka apporte une aide aux entreprises qui cherchent à moderniser leur infrastructure WAN et de sécurité avec une architecture et une approche de réseau et de sécurité convergente et orientée vers le cloud.

Apprenez quels sont les éléments qui font de SASE, SASE.
Comprendre la relation et la différence entre SASE, SD-WAN, SSE et le rôle des Lifecycle Services.

Quelles sont les deux principales composantes du cadre SASE ?

Quelle est l’architecture de SASE ?
Les deux principaux composants du cadre SASE sont SASE network et SASE security, tous deux combinés dans un modèle basé sur le cloud.
Cela signifie que tous les avantages de l’informatique dématérialisée – échelle, simplicité, évolutivité et coût total de possession optimal – peuvent désormais être appliqués aux réseaux et à la sécurité. Il offre la facilité de déploiement et de consommation exigée par les entreprises de toutes tailles.

Les capacités essentielles du réseau SASE comprennent le SD-WAN (Software-Defined Wide-Area Network) pour la connectivité, l’optimisation des applications et l’accès multi-cloud, tandis que la sécurité comprend le FWAAS (Firewall as-a-service), le SWG (Secure Web Gateway), le CASB (Cloud Access Security Brokers), le ZTNA (Zero Trust Network Access), l’antivirus et l’inspection des logiciels malveillants, entre autres.
L’avantage de SASE est qu’il parvient à combiner tous ces éléments et à les fournir sous la forme d’une infrastructure optimale basée sur le nuage.
Avec le réseau SASE et la sécurité SASE réunis en une seule technologie, l’un n’existe pas sans l’autre.

L’approche d’Aryaka concernant la troisième composante de SASE

Aryaka considère le cadre SASE non pas comme un tabouret à deux pieds, mais comme un tabouret à trois pieds.
Selon Aryaka, les composantes de SASE comprennent un troisième pied, qui est tout aussi crucial que les deux premiers.
Cet élément, appelé « services de cycle de vie », est souvent négligé dans les composantes SASE et est essentiel pour accélérer l’adoption, éliminer les obstacles et permettre une main-d’œuvre hybride plus productive et plus sûre.
L’accent mis sur les services intégrés du cycle de vie, de la conception à la mise en œuvre, en passant par l’orchestration et la gestion d’une solution SASE, peut faire une grande différence.
Par exemple, le dépannage courant qui pourrait prendre des semaines et des mois à une équipe de fournisseurs traditionnels peut prendre quelques heures et quelques jours à un partenaire de services gérés unique pour l’identifier et y remédier, ce qui permet d’économiser à la fois du temps et de l’argent.

Architecture SASE gérée

SASE et SD-WAN

  • Quel est le lien entre les deux ?

La question du SASE par rapport au SD-WAN est fréquente.
Le SD-WAN et le SASE sont plus étroitement liés qu’on ne le pense.
Un SD-WAN est un élément fondamental d’un cadre SASE plus large.
Il est conçu pour simplifier considérablement la gestion des réseaux WAN d’entreprise, qui sont devenus de plus en plus complexes et difficiles à gérer au fil du temps, à mesure que les charges de travail et les effectifs ont évolué de manière spectaculaire.
Ce qui est clair, c’est que SASE sans SD-WAN pour la connectivité est une promesse creuse, comme l’a récemment souligné Gartner.

La connectivité SD-WAN, qui s’appuie sur un réseau SASE solide et stable, est ce qui est nécessaire pour offrir aux entreprises les performances et la productivité qu’elles attendent des applications.
En s’appuyant sur un service SD-WAN centré sur les services PoP, les entreprises peuvent facilement utiliser des capacités de sécurité supplémentaires à la périphérie du nuage au fur et à mesure qu’elles deviennent disponibles.
Ce type de contrôle en périphérie n’a pas besoin de se faire en une seule fois et peut être mis en place progressivement en fonction des besoins spécifiques de l’entreprise.

Architecture SASE gérée

SASE et SSE

  • Qu’est-ce que l’ESS ?

SSE (Secure Services Edge) est un sous-ensemble des capacités SASE, tel que défini par Gartner en 2021.
Il s’agit essentiellement d’un ensemble de services de sécurité SASE qui peuvent être mis en œuvre avec des services de réseau tels que le SD-WAN pour fournir une solution complète.
En termes simples, SSE est l’aspect sécuritaire ciblé de SASE.

  • Quels sont les principaux éléments de l’ESS ?

L’ESS fait spécifiquement référence à la périphérie du réseau où les services de sécurité sont déployés.
L’ESS est le point où le réseau de l’entreprise se connecte à l’internet ou au nuage, et c’est là que les services de sécurité sont fournis pour protéger le réseau de l’entreprise contre les menaces extérieures.
Ses principaux composants sont les suivants

  1. Pare-feu : système de sécurité réseau qui surveille et contrôle le trafic réseau entrant et sortant sur la base de règles de sécurité prédéfinies.
  2. Secure Web Gateway : une solution de sécurité qui offre un filtrage du contenu web, une protection contre les logiciels malveillants et un filtrage des URL afin de se protéger contre les menaces basées sur le web.
  3. VPN : moyen sécurisé de connecter des utilisateurs ou des sites distants au réseau de l’entreprise via l’internet.
    Les VPN fournissent des canaux de communication cryptés qui protègent les données en transit.
  4. ZTNA : modèle de sécurité qui part du principe qu’aucun utilisateur ou appareil ne doit être fiable et que l’accès ne doit être accordé que sur la base du besoin de savoir.
    Il utilise des contrôles d’accès basés sur l’identité pour garantir que seuls les utilisateurs autorisés peuvent accéder aux ressources.
  5. CASB : une solution de sécurité qui offre une visibilité et un contrôle sur les services et les applications en nuage.
    Ils appliquent les politiques de sécurité et protègent contre les menaces liées à l’informatique en nuage, telles que les fuites de données et les logiciels malveillants.
  6. DLP (Date Loss Prevention) : solutions conçues pour empêcher les données sensibles de quitter le réseau de l’entreprise.
    Elles surveillent les données en mouvement, les données au repos et les données en cours d’utilisation pour s’assurer qu’elles ne sont pas divulguées ou volées.

Consultez notre Solution Brief pour en savoir plus sur la façon dont Aryaka Secure Service Edge permet une périphérie hybride intelligente.

  • Importance du ZTNA

L’approche zéro confiance d’Aryaka en matière d’accès au réseau et de sécurité constitue un élément essentiel de l’architecture SASE.
Le modèle de sécurité ZTNA exige la vérification de chaque utilisateur et de chaque appareil avant d’accorder l’accès à une application ou à une ressource du réseau, contrairement au modèle de sécurité traditionnel basé sur le périmètre, qui suppose que tout ce qui se trouve à l’intérieur du réseau est digne de confiance.
Avec ZTNA dans SASE, un accès sécurisé est fourni aux applications et aux services qui sont hébergés dans le nuage ou sur place.
ZTNA garantit essentiellement que les utilisateurs et les appareils ne peuvent accéder qu’aux ressources qu’ils sont autorisés à utiliser et que toutes les connexions sont cryptées pour se protéger contre les écoutes clandestines et d’autres menaces de sécurité.
En combinant ZTNA avec d’autres composants SASE, tels que SWG, CASB, SD-WAN, etc., les organisations peuvent construire une architecture de sécurité complète qui fournit un accès sécurisé aux applications et aux services depuis n’importe quel endroit et sur n’importe quel appareil.

Un élément essentiel du SASE est l’application des principes de la confiance zéro.
Pour vous aider à décoder les nombreuses définitions de la confiance zéro, regardez le webinaire et lisez le blog.