Quelle est l’architecture de SASE ?
Les deux principaux composants du cadre SASE sont SASE network et SASE security, tous deux combinés dans un modèle basé sur le cloud.
Cela signifie que tous les avantages du cloud – échelle, simplicité, évolutivité et TCO (coût total de possession) optimal – peuvent désormais être appliqués au réseau et à la sécurité.
Cela facilite le déploiement et la consommation exigés par les entreprises de toutes tailles.
Les capacités essentielles du réseau SASE comprennent le SD-WAN (Software-Defined Wide-Area Network) pour la connectivité, l’optimisation des applications et l’accès multi-cloud, tandis que la sécurité comprend le FWAAS (Firewall as-a-service), le SWG (Secure Web Gateway), le CASB (Cloud Access Security Brokers), le ZTNA (Zero Trust Network Access), l’antivirus et l’inspection des logiciels malveillants, entre autres.
L’avantage de SASE est qu’il parvient à combiner tous ces éléments et à les fournir sous la forme d’une infrastructure optimale basée sur le nuage.
Avec le réseau SASE et la sécurité SASE réunis en une seule technologie, l’un n’existe pas sans l’autre.
Aryaka considère le cadre SASE non pas comme un tabouret à deux pieds, mais comme un tabouret à trois pieds.
Selon Aryaka, les composants de SASE comprennent un troisième pied, qui est tout aussi crucial que les deux premiers.
Cet élément s’appelle « Lifecycle Services ».
Cet élément, souvent négligé dans les composantes SASE, est essentiel pour accélérer l’adoption, éliminer les obstacles et permettre une main-d’œuvre hybride plus productive et plus sûre.
L’accent mis sur les services de cycle de vie intégrés, de la conception à la mise en œuvre, en passant par l’orchestration et la gestion d’une solution SASE, peut faire une différence significative.
Par exemple, le dépannage courant qui pourrait prendre des semaines et des mois à une équipe de fournisseurs traditionnelle peut prendre quelques heures et quelques jours à un partenaire de services gérés unique pour l’identifier et y remédier, économisant ainsi du temps et de l’argent.
La question du SASE par rapport au SD-WAN est fréquente.
Le SD-WAN et le SASE sont plus étroitement liés qu’on ne le pense.
Un SD-WAN est un élément fondamental d’un cadre SASE plus large.
Il est conçu pour simplifier considérablement la gestion des réseaux WAN d’entreprise, qui sont devenus de plus en plus complexes et difficiles à gérer au fil du temps, à mesure que les charges de travail et les effectifs ont évolué de manière spectaculaire.
Ce qui est clair, c’est que SASE sans SD-WAN pour la connectivité est une promesse creuse, comme l’a récemment souligné Gartner.
Cette connectivité, qui s’appuie sur un réseau SASE solide et stable, est nécessaire pour fournir les performances applicatives et la productivité exigées par les entreprises.
En s’appuyant sur un service SD-WAN centré sur les services PoP, les entreprises peuvent facilement utiliser des capacités de sécurité supplémentaires à la périphérie du nuage au fur et à mesure de leur disponibilité.
Ce type de contrôle à la périphérie n’a pas besoin de se faire en une seule fois et peut être mis en place progressivement en fonction des besoins spécifiques de l’entreprise.
SSE (Secure Services Edge) est un sous-ensemble des capacités SASE, tel que défini par Gartner en 2021.
Il s’agit essentiellement d’un ensemble de services de sécurité SASE qui peuvent être mis en œuvre avec des services de réseau tels que le SD-WAN pour fournir une solution complète.
En termes simples, SSE est l’aspect sécuritaire ciblé de SASE.
L’ESS fait spécifiquement référence à la périphérie du réseau où les services de sécurité sont déployés.
L’ESS est le point où le réseau de l’entreprise se connecte à l’internet ou au nuage, et c’est là que les services de sécurité sont fournis pour protéger le réseau de l’entreprise contre les menaces extérieures.
Ses principaux composants sont les suivants
Consultez notre Solution Brief pour en savoir plus sur la façon dont Aryaka Secure Service Edge permet une périphérie hybride intelligente.
L’approche « zéro confiance » d’Aryaka en matière d’accès au réseau et de sécurité constitue un élément essentiel de l’architecture SASE.
Ce modèle de sécurité exige la vérification de chaque utilisateur et de chaque appareil avant d’accorder l’accès à une application ou à une ressource du réseau, contrairement au modèle de sécurité traditionnel basé sur le périmètre, qui suppose que tout ce qui se trouve à l’intérieur du réseau est digne de confiance.
Avec ZTNA dans SASE, un accès sécurisé est fourni aux applications et aux services qui sont hébergés dans le nuage ou sur place.
ZTNA garantit essentiellement que les utilisateurs et les appareils ne peuvent accéder qu’aux ressources qu’ils sont autorisés à utiliser et que toutes les connexions sont cryptées pour se protéger contre les écoutes clandestines et d’autres menaces de sécurité.
En combinant ZTNA avec d’autres composants SASE, tels que SWG, CASB, SD-WAN, etc., les organisations peuvent construire une architecture de sécurité complète qui offre un accès sécurisé aux applications et aux services depuis n’importe quel endroit et sur n’importe quel appareil.
Un élément essentiel du SASE est l’application des principes de la confiance zéro.
Pour vous aider à décoder les nombreuses définitions de la confiance zéro, regardez le webinaire et lisez le blog.