sase Avez-vous entendu la fable indienne classique où six aveugles touchent différentes parties d’un éléphant pour aboutir à des perceptions complètement différentes de ce qu’est un éléphant ?
Cette histoire vous amène à vous demander si l’on peut prétendre à une autorité absolue sur un sujet, en se basant uniquement sur une expérience subjective ?
Avant de vous expliquer comment ce récit s’applique au paysage actuel de la SASE, prenons un moment pour savourer la version entraînante de « Blind Men and the Elephant » de John Godfrey Saxe : Ce sont six hommes d’Indostan, très enclins à l’apprentissage, qui sont allés voir l’éléphant (bien qu’ils soient tous aveugles), afin que chacun puisse satisfaire son esprit par l’observation. Le Secure Access Service Edge, ou SASE (prononcé « sassy »), tel qu’il est défini par Gartner, est depuis un an un sujet d’actualité dans le secteur de la sécurité et des réseaux.
Et ce, pour de bonnes raisons.
Les entreprises ont brûlé la chandelle par les deux bouts pour suivre les initiatives tentaculaires de transformation numérique qui couvrent le réseau et la sécurité, et avec les ressources et le budget limités dont elles disposent.
L’équipe réseau qui était déjà à bout de souffle en essayant de prendre en charge les applications SaaS, les environnements multi-cloud, l’IoT et les initiatives Big Data est maintenant chargée de fournir un accès rapide et fiable à tous ces services et applications à de nombreux utilisateurs et appareils distants qui tentent d’accéder à ces applications d’entreprise depuis leur domicile et d’autres lieux.
La dernière chose qu’ils voulaient, c’était plus de complexité et de tendances à suivre.
Mais peut-être que toute cette agitation fait que c’est le meilleur moment pour adopter SASE.

Déchiffrer SASE

Avant d’aborder le  » pourquoi  » et le  » comment « , il est essentiel de comprendre d’abord ce qu’est le SASE.
Il s’agit d’une architecture technologique d’entreprise et d’une catégorie introduite par Gartner en 2019.
Selon Gartner, la définition courte de la SASE est qu’elle fait converger les fonctions des solutions de points de réseau et de sécurité en un service unifié, global et natif du nuage.
Il s’agit d’une évolution architecturale de la mise en réseau et de la sécurité d’entreprise qui facilite un service adaptatif et agile pour l’entreprise numérique.
Trop de jargon ?
Pour faire simple, la méthode primitive en étoile qui consiste à faire passer l’ensemble du trafic des succursales et du cloud par le centre de données de l’entreprise pour assurer la sécurité n’est plus adaptée.
Il n’est plus possible non plus de considérer le réseau et la sécurité comme deux silos distincts.
SASE vise à fournir la même pile de sécurité réseau via le cloud, en s’assurant que le trafic natif du cloud n’a pas besoin d’atteindre les réseaux de l’entreprise.
Mais attendez… ce n’est pas si simple.
Ce n’est pas pour rien que j’ai commencé ce blog par cette histoire d’éléphant.

Avant l'approche traditionnelle
Après SASE

Trop de chefs gâchent le gâteau

Si vous tapez sur Google « Qu’est-ce que SASE ? », vous obtiendrez probablement dix descriptions différentes, adaptées par dix vendeurs de SASE différents pour répondre à leurs besoins.
Bien que la nouveauté de SASE contribue à la confusion, il est impératif de comprendre ce que SASE représente réellement.
SASE n’est pas simplement la convergence des réseaux et de la sécurité.
L’idée qui sous-tend le SASE va au-delà du concept de consolidation et se penche sur la manière dont cette solution convergente doit être présentée, ressentie et livrée.
Votre plan SASE doit mettre l’accent sur un modèle de services basés sur le nuage et fournis par un seul fournisseur de services gérés.
En outre, même si le SASE est généralement considéré comme un service en nuage, il peut y avoir des scénarios dans lesquels une organisation peut avoir besoin de compléter la solution en nuage par une solution physique pour obtenir de meilleurs résultats.
Par exemple, la nécessité d’une sécurité en périphérie lors du traitement de données sensibles au lieu de déplacer les données dans le nuage pour les inspecter.
Cette fusion des capacités de sécurité physique et dans le nuage inscrit le rôle de SASE au cœur du réseau, plutôt que d’externaliser la sécurité vers un système entièrement cloisonné à la périphérie ou dans le nuage.

Pourquoi il s’agit de SASE et de SD-WAN, et non de SASE contre SD-WAN ?

Il est amusant de constater que les offres SASE sont présentées comme le successeur de la technologie SD-WAN.
Au contraire, elles sont complémentaires.
Un SASE fait converger la sécurité du cloud avec des capacités WAN complètes, et lorsqu’il est mélangé dans les bonnes proportions, il offre la plus grande efficacité en termes de flux de trafic et d’adaptabilité en matière de cybersécurité.
Bien que le SASE atténue la latence des architectures de backhauled par le biais d’interruptions locales de l’internet, il ne permet guère d’éliminer l’imprévisibilité de l’internet public.
Comment vous assurer que vos applications critiques bénéficient de la voie prioritaire par rapport au trafic de YouTube ?
En outre, vous avez toujours besoin de la puissance de l’informatique de périphérie pour la connectivité entre les succursales et le centre de distribution ou entre les succursales, car de nombreuses applications professionnelles sensibles aux données ne sont pas prêtes d’être transférées dans le nuage.
Le SD-WAN est au cœur de la fonctionnalité du réseau, tandis que le SASE le fait converger avec d’autres services de sécurité tels qu’une passerelle Web sécurisée (SWG), un accès réseau zéro confiance (ZTNA), un FWaaS et un courtier de sécurité d’accès au cloud (CASB) en tant que capacités de base.
En combinant ces forces, il est possible de créer une solution holistique de connectivité et de sécurité WAN.

Mais est-ce que cela me permet d’économiser de l’argent ?

Les entreprises dépendent généralement de plusieurs produits pour sécuriser les différents points du réseau sensibles aux intrusions.
Il peut s’agir de pare-feu applicatifs, d’appliances VPN ou d’autres produits physiques pour différents sites.
La plupart d’entre eux ont leurs propres politiques, protocoles, interfaces et assistance.
Le résultat final ?
Une solution disjointe avec des complexités administratives et des coûts opérationnels plus élevés.
SASE vous offre la possibilité de vous débarrasser de ce modèle disjoint assemblé à l’aide d’appareils virtuels et physiques provenant de divers fournisseurs.
Au lieu de cela, il offre un modèle unique de main à main, éliminant ainsi le coût de divers appareils et atténuant les complexités indésirables qui pourraient survenir à différents points d’intégration.
Ce qui signifie également une réduction du personnel informatique qui l’exploite.
Au bout du compte, les utilisateurs ne manqueront pas de réaliser de meilleures économies.

Aryaka : ouvrir la voie à SASE

Les entreprises ont besoin de pouvoir choisir en fonction de leurs besoins architecturaux et/ou réglementaires.
La stratégie de sécurité d’Aryaka a toujours tourné autour de la possibilité de choisir.
Un pare-feu d’accès au sein de l’ANAP, le Secure Access Service Edge (SASE) d’Aryaka, offre un contrôle « nord-sud » au niveau de la succursale. Aryaka Zones étend cette approche au réseau local avec une sécurité « est-ouest », par le biais d’une segmentation de site avec un accès basé sur des règles. Ensemble, ces deux fonctionnalités permettent de segmenter le trafic WAN vers Aryaka et Internet, du trafic LAN, interne et DMZ. Secure Access Service Edge (SASE) d'Aryaka Notre solution intègre également une fonctionnalité avancée de pare-feu de nouvelle génération (NGFW) dans le service ANAP d’Aryaka en tant que VNF (Virtual Network Function).
Aryaka peut s’associer avec les meilleurs fournisseurs pour offrir aux entreprises des solutions parfaitement adaptées à leur architecture et à leurs exigences réglementaires. Aryaka intègre Check Point CloudGuard Connect au PoP d’Aryaka, ce qui permet d’optimiser et de sécuriser l’ensemble du trafic qui y aboutit.
Une troisième capacité permet d’étendre la sécurité dans le nuage par l’intermédiaire des partenaires d’Aryaka en matière de sécurité, notamment Zscaler, Palo Alto Networks et Symantec.
Par exemple, une entreprise peut utiliser le service complémentaire de sécurité en nuage de Zscaler, Aryaka dirigeant le trafic de manière appropriée.
Par ailleurs, les travailleurs à distance peuvent accéder à Aryaka via Prisma Cloud Security Suite de Palo Alto, qui assure l’authentification et l’accélération.
La solution combinée permet une intégration étroite des capacités WAN entièrement gérées d’Aryaka, axées sur le cloud, avec les solutions de sécurité de Check Point.
Elle fournit les éléments de base permettant aux entreprises d’adopter des approches architecturales émergentes telles que le SASE, tout en tirant parti de l’empreinte de la prestation de services grâce aux points de présence (PoP) mondiaux d’Aryaka et à ses capacités de mise en réseau multi-cloud.
Et tout cela est fourni en tant que service. Architecture Aryaka SASE Parallèlement, le cœur privé d’Aryaka fournit une connectivité partitionnée à toutes les entreprises, en chiffrant les données et en les protégeant contre les attaques DDoS.
Au sein de la succursale, les entreprises ont accès à la journalisation Syslog et Netflow, et au niveau du réseau, le portail cloud MyAryaka offre une vue d’ensemble de la configuration, de la surveillance et de l’état des services.
En guise de conclusion, abordons l’éléphant dans la pièce.
Devriez-vous adopter une approche bricolée ou entièrement gérée du SASE?
Ce n’est pas un secret très bien gardé que de rester au courant de tous les aspects nécessaires à la configuration, au fonctionnement et à la mise à jour de tous les éléments qui composent une solution de sécurité de pointe est une entreprise complexe qui peut mettre votre équipe informatique à rude épreuve.
Plus important encore, étant donné que SASE suit le paradigme du cloud, un service entièrement géré suivant le modèle de consommation cloud OpEx s’aligne plus étroitement avec le concept et c’est un excellent moyen de passer les dépenses informatiques à un modèle de paiement à l’usage.
Pour en savoir plus sur notre architecture de sécurité, lisez notre livre blanc sur l’architecture de sécurité.
Vous voulez en savoir plus sur les tendances mondiales les plus répandues en matière de réseaux étendus? Inscrivez-vous à notre webinaire et découvrez ce que pensent les professionnels de l’informatique et des réseaux, leurs principaux domaines d’intérêt et l’évolution des priorités au cours de l’année écoulée.