Focus cyber : ce qu'il faut savoir sur le SASE
Le SASE (Secure Access Service Edge) est une architecture de sécurité et de réseau qui a gagné en popularité ces dernières années en réponse à l'évolution des besoins des entreprises. Trois choses essentielles à connaitre avant un déploiement.

SASE : C'est quoi ?
SASE (prononcé "sassy") est un modèle d'architecture qui combine des fonctions de sécurité réseau et de réseau étendu (WAN) en un service cloud unique et intégré. L'objectif principal du SASE est de fournir un accès sécurisé et performant aux applications et aux données, où que se trouvent les utilisateurs, les appareils ou les applications. En substance, le SASE déplace les fonctions de sécurité traditionnellement basées dans le centre de données vers le cloud, les rapprochant ainsi des utilisateurs et des ressources qu'elles protègent.
Comment se compose une architecture SASE ?
Une architecture SASE repose sur plusieurs composants clés intégrés dans une plateforme cloud unifiée :
> SD-WAN (Software-Defined Wide Area Network) : Optimise la connectivité réseau entre les différents sites de l'entreprise (sièges, succursales, télétravailleurs) en utilisant des connexions internet à large bande et en appliquant des politiques de routage intelligentes.
> SWG (Secure Web Gateway) : Protège les utilisateurs contre les menaces web, filtre le contenu malveillant et applique les politiques d'accès web.
> CASB (Cloud Access Security Broker) : Assure la visibilité, la conformité et la sécurité des données pour les applications cloud (SaaS, IaaS, PaaS). Il contrôle l'accès, prévient la perte de données et détecte les comportements anormaux.
> FWaaS (Firewall-as-a-Service) : Fournit des fonctionnalités de pare-feu de nouvelle génération (NGFW) dans le cloud pour inspecter le trafic et appliquer des politiques de sécurité, indépendamment de la localisation de l'utilisateur.
> ZTNA (Zero Trust Network Access) : Accorde l'accès aux applications et aux ressources uniquement après une authentification et une autorisation strictes, basées sur l'identité de l'utilisateur et le contexte de l'appareil, sans jamais accorder une confiance implicite.
Ces composants fonctionnent de manière coordonnée à travers des points de présence (PoP) distribués mondialement, offrant une expérience utilisateur cohérente et sécurisée où qu'ils soient. Le trafic est acheminé vers le PoP SASE le plus proche pour bénéficier des services de sécurité et d'optimisation avant d'atteindre sa destination.
Pourquoi le SASE a gagné en popularité ces dernières années ?
Le SASE (Secure Access Service Edge) gagne en popularité pour plusieurs raisons liées à l'évolution significative des besoins des entreprises en matière de sécurité et de réseau.
Évolution du paysage de travail
> Travail à distance et hybride : L'essor du télétravail et des modèles de travail hybride a rendu obsolètes les architectures de sécurité traditionnelles, centrées sur la protection d'un périmètre réseau physique (le bureau). Les employés accèdent désormais aux ressources de l'entreprise depuis divers endroits et appareils, nécessitant une sécurité qui les suit où qu'ils soient.
> Mobilité des utilisateurs : Les utilisateurs sont de plus en plus mobiles et ont besoin d'un accès sécurisé aux applications et aux données sur leurs appareils personnels (BYOD) ou gérés, en dehors du réseau de l'entreprise.
Adoption massive du cloud
> Applications SaaS : Les entreprises utilisent de plus en plus d'applications SaaS (Software-as-a-Service) hébergées dans le cloud (Salesforce, Microsoft 365, etc.). Les architectures traditionnelles peinent à offrir une sécurité et une visibilité cohérentes pour ces applications externes.
> Infrastructure multi-cloud : Les organisations déploient leurs charges de travail sur plusieurs plateformes cloud (AWS, Azure, Google Cloud), créant des environnements complexes à sécuriser avec des outils traditionnels.
Complexité croissante des menaces
> Menaces avancées : Les cyberattaques sont devenues plus sophistiquées (ransomware, attaques zero-day, APT), ciblant les utilisateurs et les données où qu'ils se trouvent, et contournant souvent les défenses périmétriques.
> Nécessité d'une sécurité contextuelle : La sécurité ne peut plus se baser uniquement sur l'adresse IP ou l'emplacement. Il est crucial de prendre en compte l'identité de l'utilisateur, l'appareil utilisé, l'application accédée et le contexte de la demande.
Lire aussi : Le modèle SASE tient-il ses promesses ?
Limitations des architectures traditionnelles
> Complexité et coûts : Les architectures de sécurité traditionnelles impliquent souvent le déploiement et la gestion de multiples appliances de sécurité (pare-feu, VPN, passerelles web) dans différents lieux, augmentant la complexité et les coûts.
> Latence et performances : Le routage du trafic via le centre de données pour appliquer les politiques de sécurité peut entraîner une latence importante et une mauvaise expérience utilisateur, en particulier pour les applications cloud.
> Manque de visibilité unifiée : Les équipes de sécurité ont souvent du mal à obtenir une vue d'ensemble cohérente de la sécurité et du réseau à travers les différents environnements (on-premise, cloud, mobile).
Le SASE est-il réservé à des entreprises qui disposent de beaucoup de compétences cyber su sein de leur DSI ?
Il n'est pas impératif de disposer d'une grande équipe de spécialistes cyber pour déployer une architecture SASE. Cependant, la réussite du déploiement et de la gestion d'une telle architecture dépendra de la présence de compétences clés, qu'elles soient internalisées ou externalisées.
Plusieurs raisons expliquent pourquoi une une équipe cyber pléthorique n'est pas nécessairement requise :
> Nature des solutions SASE : Les plateformes SASE sont conçues pour être des solutions intégrées et, dans une certaine mesure, simplifier la gestion de la sécurité et du réseau. Les fournisseurs de SASE investissent dans des interfaces utilisateur intuitives, des outils d'automatisation et une gestion centralisée pour réduire la complexité opérationnelle.
> Modèle de service cloud : Le SASE étant un service cloud, une partie importante de la complexité infrastructurelle (maintenance, mises à jour, scalabilité) est gérée par le fournisseur. Cela allège la charge de travail de l'équipe IT interne.
> Possibilité d'externalisation : Les entreprises peuvent choisir de s'appuyer sur des partenaires ou des fournisseurs de services gérés (MSSP) spécialisés dans le SASE pour le déploiement, la configuration et la gestion continue de la plateforme. Cela permet de compenser un manque d'expertise interne.
Néanmoins, des compétences clés sont indispensables pour un déploiement et une gestion efficaces du SASE :
> Expertise en sécurité réseau : Compréhension approfondie des concepts de pare-feu, de VPN, de filtrage web, de prévention des intrusions, etc.
> Connaissances en réseau étendu (WAN) et SD-WAN : Maîtrise des principes de routage, d'optimisation du trafic et des technologies SD-WAN.
> Compétences en sécurité cloud : Compréhension des modèles de sécurité cloud (IaaS, PaaS, SaaS), des CASB et des meilleures pratiques de sécurité dans le cloud.
> Expertise en gestion des identités et des accès (IAM) et ZTNA : Maîtrise des concepts d'authentification, d'autorisation et du modèle Zero Trust.
> Compétences en intégration de systèmes : Capacité à intégrer la plateforme SASE avec les systèmes et applications existants de l'entreprise.
> Compétences en gestion de projet : Pour planifier, exécuter et suivre le déploiement de l'architecture SASE.
> Compétences en analyse de sécurité et réponse aux incidents : Pour surveiller les alertes, analyser les incidents et mettre en oeuvre les mesures correctives.
Sur le même thème
Voir tous les articles Cybersécurité