Quels sont les éléments clés d’une architecture unifiée de SASE as a Service ?

L’architecture SASE comprend trois composantes principales : SASE Network (y compris SD-WAN), SASE Security (englobant FWaaS, SWG, CASB, ZTNA, et des solutions anti-malware), et Lifecycle Services (l’ajout unique d’Aryaka). Ce cadre basé sur le cloud intègre les fonctions de réseau et de sécurité, offrant évolutivité, simplicité et rentabilité. Il incorpore également SSE (Secure Services Edge) pour une protection robuste en périphérie, ce qui en fait une solution complète pour les besoins de sécurité des entreprises modernes.

Vue d’ensemble du cadre SASE

Composantes essentielles de SASE

Le cadre SASE (Secure Access Service Edge) repose principalement sur deux éléments fondamentaux : SASE Network et SASE Security, tous deux intégrés dans un modèle basé sur le cloud. Cette intégration exploite tout le potentiel de l’informatique dématérialisée – évolutivité, simplicité et rentabilité – en appliquant ces avantages à la fois au réseau et à la sécurité. Cette approche centrée sur le cloud simplifie le déploiement et la consommation, ce qui la rend adaptée aux entreprises de différentes tailles.

Ventilation détaillée des composants du SASE

  1. Réseau SASE : Ce composant comprend le SD-WAN (Software-Defined Wide-Area Network), qui améliore la connectivité, optimise les performances des applications et facilite un accès multi-cloud efficace.
  2. SASE Security : Il s’agit de plusieurs solutions de sécurité avancées :
    • FWaaS (Firewall as-a-Service) : Filtre le trafic indésirable sur la base de règles de sécurité.
    • SWG (Secure Web Gateway): Assure la sécurité de l’accès à l’internet et le respect des politiques de l’entreprise.
    • CASB (Cloud Access Security Brokers): Surveille et sécurise les environnements en nuage.
    • ZTNA (Zero Trust Network Access) : L’accès est accordé sur la base d’une vérification stricte de l’identité.
    • Antivirus et inspection des logiciels malveillants : Protège contre les logiciels malveillants et les menaces.

Ces composants sont combinés de manière transparente pour fournir une infrastructure unifiée, basée sur le cloud, où le réseau et la sécurité sont interdépendants, ce qui améliore à la fois la fonctionnalité et la gestion.


Architecture SASE unifiée d’Aryaka

La solution Unified SASE as a Service d’Aryaka est une solution complète conçue pour offrir performance, agilité, simplicité et sécurité sans compromis. Elle intègre des produits traditionnellement cloisonnés comme le SD-WAN, le pare-feu Next-Gen, la passerelle Web sécurisée, l’IDPS et les services d’observabilité dans une architecture à passage unique et un réseau central privé mondial. Cette solution technologique axée sur les services et basée sur le cloud fournit une connectivité réseau et renforce la sécurité entre les utilisateurs, les appareils et les applications. L’approche d’Aryaka garantit une application cohérente des politiques sur des centaines de sites et d’utilisateurs, réduisant ainsi le risque de mauvaise configuration et de failles de sécurité. La plateforme offre des options de livraison flexibles, permettant aux organisations de choisir entre la livraison de services autogérés, cogérés et gérés par Aryaka, adaptés à leurs besoins uniques et à leur rythme de transformation.

4-cubes

1. Architecture Aryaka OnePASS™

L’architecture Aryaka OnePASS™ est une pierre angulaire de sa plateforme SASE unifiée, conçue pour traiter efficacement toutes les fonctions de sécurité et de réseau par le biais d’une approche à passage unique. Cette architecture permet des inspections et des traitements complets des paquets de données sans manipulations répétées, garantissant que chaque flux est réalisé en une seule fois. Elle intègre diverses fonctions SASE telles que les services réseau, le pare-feu Next-Gen (NGFW), le système de détection et de prévention des intrusions (IDPS), la passerelle Web sécurisée (SWG) et la protection contre les logiciels malveillants. Les avantages de cette architecture comprennent l’application cohérente des politiques dans les déploiements mondiaux sans dégrader les performances des utilisateurs, l’intégration des fonctions de sécurité et de réseau et un traitement efficace à l’échelle mondiale.

img

2. Aryaka Zero Trust WAN

Le réseau étendu zéro confiance d’Aryaka fonctionne sur un réseau privé mondial, améliorant la sécurité et les performances du premier au dernier kilomètre de connectivité. Il relie les points de présence (POP) d’Aryaka par des liaisons redondantes et dédiées, offrant un réseau fédérateur privé avec des allocations de bande passante spécifiques pour le trafic entre les bureaux. Cette configuration réduit la gigue, assure un débit et une latence déterministes et fournit un accès sécurisé, rapide et fiable aux applications cloud et SaaS dans le monde entier. En tirant parti d’un réseau fédérateur privé, elle minimise la surface d’attaque en évitant les réseaux fédérateurs Internet publics pour le trafic inter-POP, ce qui renforce considérablement la sécurité.

3. Aryaka Services

Dans le cadre de sa solution Unified SASE as a Service, Aryaka propose un large éventail de services intégrés, notamment des services de politique unifiée, de sécurité réseau, de SD-WAN, d’accélération des applications, d’optimisation du WAN et d’observabilité. D’autres offres comprennent l’accès à distance sécurisé, le pare-feu de nouvelle génération, la passerelle Web sécurisée, l’anti-malware et l’IPS, les services de pare-feu gérés, les services du dernier kilomètre et les services professionnels. Le portail client d’Aryaka offre des fonctions de surveillance, d’analyse, d’alerte et de rapport dans un portail cogéré en temps réel, permettant aux clients de choisir leur méthode de prestation de services préférée.

4. Livraison d’Aryaka

Aryaka fournit ses services SASE unifiés en combinant son architecture à passage unique et un réseau central privé mondial. Cette approche consolide des produits traditionnellement séparés tels que SD-WAN, Next-Gen Firewall, Secure Web Gateway, IDPS, et les services d’observabilité en une plateforme unifiée. Les entreprises peuvent se connecter à l’architecture de sécurité et de réseau définie par logiciel et connectée au nuage d’Aryaka en tant que service, ce qui permet des déploiements rapides et l’application instantanée des changements de politique de réseau et de sécurité sur l’ensemble du réseau. La solution d’Aryaka est conçue pour offrir performance, agilité, simplicité et sécurité, et propose des options de livraison flexibles pour répondre aux besoins uniques de chaque organisation.


Comprendre l’ESS et son rôle dans les SASE

Qu’est-ce que l’ESS ?

SSE (Secure Services Edge) est un sous-ensemble du cadre plus large SASE (Secure Access Service Edge), qui se concentre spécifiquement sur les aspects de sécurité. Défini par Gartner en 2021, le SSE combine divers services de sécurité qui peuvent être intégrés à des services de réseau tels que le SD-WAN pour former une solution de sécurité complète. Essentiellement, le SSE représente le composant de sécurité concentré au sein de l’architecture SASE, assurant une protection solide à la périphérie du réseau.

Composantes essentielles de l’ESS

L’ESS intervient au point critique où le réseau de l’entreprise rencontre l’internet ou les services en nuage, en déployant des mesures de sécurité pour se protéger contre les menaces extérieures. Les principaux composants de l’ESS sont les suivants

  1. Pare-feu : Ce système de sécurité réseau examine et gère le trafic réseau entrant et sortant sur la base de règles de sécurité établies, agissant comme une barrière contre les accès non autorisés.
  2. Passerelle Web sécurisée (SWG) : Filtrage du contenu web, protection contre les logiciels malveillants et filtrage des URL, afin de se prémunir contre les menaces basées sur le web.
  3. VPN (réseau privé virtuel) : Facilite une connexion sécurisée entre des utilisateurs ou des sites distants et le réseau de l’entreprise via l’internet, en cryptant les données en transit afin d’éviter toute interception.
  4. ZTNA (Zero Trust Network Access) : Adopte un modèle de sécurité à confiance zéro dans lequel aucun utilisateur ou appareil n’est intrinsèquement fiable. L’accès est accordé strictement sur la base de la vérification de l’identité et du besoin de savoir, ce qui renforce la sécurité en minimisant les menaces internes et externes potentielles.
  5. CASB (Cloud Access Security Brokers) : Offre une visibilité et un contrôle sur les services et applications en nuage, en appliquant des politiques de sécurité pour prévenir les menaces telles que les fuites de données et les logiciels malveillants.
  6. DLP (prévention de la perte de données) : Ces solutions surveillent et protègent les données sensibles contre tout accès ou transfert non autorisé, qu’elles soient en mouvement, au repos ou en cours d’utilisation.

Importance du ZTNA dans le SASE

La mise en œuvre de ZTNA par Aryaka dans le cadre de SASE souligne le passage des modèles de sécurité traditionnels basés sur le périmètre à une approche plus dynamique, basée sur la confiance zéro. Ce modèle nécessite une vérification rigoureuse de tous les utilisateurs et appareils avant qu’ils ne puissent accéder aux ressources du réseau ou aux applications, qu’elles soient hébergées sur site ou dans le nuage. ZTNA garantit que l’accès est limité en toute sécurité aux entités autorisées, et que toutes les connexions sont cryptées afin de se prémunir contre d’éventuelles failles de sécurité. En intégrant ZTNA à d’autres composants SASE tels que SWG, CASB et SD-WAN, les entreprises peuvent mettre en place une architecture de sécurité robuste. Cette architecture sécurise non seulement l’accès aux applications et aux services indépendamment de l’emplacement ou de l’appareil, mais elle s’aligne également sur les pratiques modernes de cybersécurité qui donnent la priorité aux mesures de sécurité adaptatives basées sur l’identité plutôt qu’aux stratégies traditionnelles axées sur le périmètre.