SASE Architecture

Apprenez quels sont les éléments qui font de SASE, SASE.
Comprendre la relation et la différence entre SASE, SD-WAN, SSE et le rôle des Lifecycle Services.

Quelles sont les deux principales composantes du cadre SASE ?

Quelle est l’architecture de SASE ?
Les deux principaux composants du cadre SASE sont SASE network et SASE security, tous deux combinés dans un modèle basé sur le cloud.
Cela signifie que tous les avantages du cloud – échelle, simplicité, évolutivité et TCO (coût total de possession) optimal – peuvent désormais être appliqués au réseau et à la sécurité.
Cela facilite le déploiement et la consommation exigés par les entreprises de toutes tailles.

Les capacités essentielles du réseau SASE comprennent le SD-WAN (Software-Defined Wide-Area Network) pour la connectivité, l’optimisation des applications et l’accès multi-cloud, tandis que la sécurité comprend le FWAAS (Firewall as-a-service), le SWG (Secure Web Gateway), le CASB (Cloud Access Security Brokers), le ZTNA (Zero Trust Network Access), l’antivirus et l’inspection des logiciels malveillants, entre autres.
L’avantage de SASE est qu’il parvient à combiner tous ces éléments et à les fournir sous la forme d’une infrastructure optimale basée sur le nuage.
Avec le réseau SASE et la sécurité SASE réunis en une seule technologie, l’un n’existe pas sans l’autre.

L’approche d’Aryaka concernant la troisième composante de SASE

Aryaka considère le cadre SASE non pas comme un tabouret à deux pieds, mais comme un tabouret à trois pieds.
Selon Aryaka, les composants de SASE comprennent un troisième pied, qui est tout aussi crucial que les deux premiers.
Cet élément s’appelle « Lifecycle Services ».
Cet élément, souvent négligé dans les composantes SASE, est essentiel pour accélérer l’adoption, éliminer les obstacles et permettre une main-d’œuvre hybride plus productive et plus sûre.
L’accent mis sur les services de cycle de vie intégrés, de la conception à la mise en œuvre, en passant par l’orchestration et la gestion d’une solution SASE, peut faire une différence significative.
Par exemple, le dépannage courant qui pourrait prendre des semaines et des mois à une équipe de fournisseurs traditionnelle peut prendre quelques heures et quelques jours à un partenaire de services gérés unique pour l’identifier et y remédier, économisant ainsi du temps et de l’argent.

Architecture SASE gérée

SASE et SD-WAN

  • Quel est le lien entre les deux ?

La question du SASE par rapport au SD-WAN est fréquente.
Le SD-WAN et le SASE sont plus étroitement liés qu’on ne le pense.
Un SD-WAN est un élément fondamental d’un cadre SASE plus large.
Il est conçu pour simplifier considérablement la gestion des réseaux WAN d’entreprise, qui sont devenus de plus en plus complexes et difficiles à gérer au fil du temps, à mesure que les charges de travail et les effectifs ont évolué de manière spectaculaire.
Ce qui est clair, c’est que SASE sans SD-WAN pour la connectivité est une promesse creuse, comme l’a récemment souligné Gartner.

Cette connectivité, qui s’appuie sur un réseau SASE solide et stable, est nécessaire pour fournir les performances applicatives et la productivité exigées par les entreprises.
En s’appuyant sur un service SD-WAN centré sur les services PoP, les entreprises peuvent facilement utiliser des capacités de sécurité supplémentaires à la périphérie du nuage au fur et à mesure de leur disponibilité.
Ce type de contrôle à la périphérie n’a pas besoin de se faire en une seule fois et peut être mis en place progressivement en fonction des besoins spécifiques de l’entreprise.

Architecture SASE gérée

SASE et SSE

  • Qu’est-ce que l’ESS ?

SSE (Secure Services Edge) est un sous-ensemble des capacités SASE, tel que défini par Gartner en 2021.
Il s’agit essentiellement d’un ensemble de services de sécurité SASE qui peuvent être mis en œuvre avec des services de réseau tels que le SD-WAN pour fournir une solution complète.
En termes simples, SSE est l’aspect sécuritaire ciblé de SASE.

  • Quels sont les principaux éléments de l’ESS ?

L’ESS fait spécifiquement référence à la périphérie du réseau où les services de sécurité sont déployés.
L’ESS est le point où le réseau de l’entreprise se connecte à l’internet ou au nuage, et c’est là que les services de sécurité sont fournis pour protéger le réseau de l’entreprise contre les menaces extérieures.
Ses principaux composants sont les suivants

  1. Pare-feu : système de sécurité réseau qui surveille et contrôle le trafic réseau entrant et sortant sur la base de règles de sécurité prédéfinies.
  2. Secure Web Gateway : une solution de sécurité qui offre un filtrage du contenu web, une protection contre les logiciels malveillants et un filtrage des URL afin de se protéger contre les menaces basées sur le web.
  3. VPN : moyen sécurisé de connecter des utilisateurs ou des sites distants au réseau de l’entreprise via l’internet.
    Les VPN fournissent des canaux de communication cryptés qui protègent les données en transit.
  4. ZTNA : modèle de sécurité qui part du principe qu’aucun utilisateur ou appareil ne doit être fiable et que l’accès ne doit être accordé que sur la base du besoin de savoir.
    Il utilise des contrôles d’accès basés sur l’identité pour garantir que seuls les utilisateurs autorisés peuvent accéder aux ressources.
  5. CASB : une solution de sécurité qui offre une visibilité et un contrôle sur les services et les applications en nuage.
    Ils appliquent les politiques de sécurité et protègent contre les menaces liées à l’informatique en nuage, telles que les fuites de données et les logiciels malveillants.
  6. DLP (Date Loss Prevention) : solutions conçues pour empêcher les données sensibles de quitter le réseau de l’entreprise.
    Elles surveillent les données en mouvement, les données au repos et les données en cours d’utilisation afin de s’assurer qu’elles ne sont pas divulguées ou volées.

Consultez notre Solution Brief pour en savoir plus sur la façon dont Aryaka Secure Service Edge permet une périphérie hybride intelligente.

  • Importance du ZTNA

L’approche « zéro confiance » d’Aryaka en matière d’accès au réseau et de sécurité constitue un élément essentiel de l’architecture SASE.
Ce modèle de sécurité exige la vérification de chaque utilisateur et de chaque appareil avant d’accorder l’accès à une application ou à une ressource du réseau, contrairement au modèle de sécurité traditionnel basé sur le périmètre, qui suppose que tout ce qui se trouve à l’intérieur du réseau est digne de confiance.
Avec ZTNA dans SASE, un accès sécurisé est fourni aux applications et aux services qui sont hébergés dans le nuage ou sur place.
ZTNA garantit essentiellement que les utilisateurs et les appareils ne peuvent accéder qu’aux ressources qu’ils sont autorisés à utiliser et que toutes les connexions sont cryptées pour se protéger contre les écoutes clandestines et d’autres menaces de sécurité.
En combinant ZTNA avec d’autres composants SASE, tels que SWG, CASB, SD-WAN, etc., les organisations peuvent construire une architecture de sécurité complète qui offre un accès sécurisé aux applications et aux services depuis n’importe quel endroit et sur n’importe quel appareil.

Un élément essentiel du SASE est l’application des principes de la confiance zéro.
Pour vous aider à décoder les nombreuses définitions de la confiance zéro, regardez le webinaire et lisez le blog.