La stratégie SASE de Solocal monte en puissance
Solocal est entré dans l'approche Zero Trust avec l'approche moindre privilège, le contrôle des applications qui sont exposées aux utilisateurs et une identification de bout en bout des utilisateurs.

Bien connu pour son site PagesJaunes, Solocal a développé des activités de marketing digital, publicité en ligne et prise de rendez-vous, notamment pour les PME et les artisans.
L'entreprise française s'est approchés de Cloudflare dès 2018 pour à la fois protéger son site Web contre les tentatives d'attaque et le scraping de données avec leur service de WAF (Web Application Firewall) et pour accélérer la diffusion de ses contenus via leur SDN. « Nous avions à la fois des infrastructures on-premise et une présence chez des cloud providers et nous avons souhaité mener une réflexion sur notre réseau » explique Maxime Lacour, Directeur Infrastructure & Opération IT de Solocal. « Notre réseau MPLS était lourd, redondant et peu flexible. Cloudflare nous a proposé une approche SD-WAN tant pour nos connexions entre nos datacenters, nos fournisseurs Cloud et nos agences. » Le projet de basculement a représenté 6 mois de travail, mais avec de grosses économies à la clé.
Une fois le réseau d'interconnexion basculé, l'équipe de Maxime Lacour a remplacé la couche VPN et filtrage Web des postes clients par une approche Zero Trust. Un atout de l'offre ZTNA de Cloudflare était d'être multi-device et multi-OS « C'est très important pour nous, car si 90 % de notre parc est sous Windows, nous avons une population Linux de 200 personnes environ et quelques Mac. Nous devions gérer trois solutions différentes pour gérer les accès de ces terminaux, ce qui se traduisait par des coûts de run supplémentaires. Aujourd'hui, nous n'avons plus qu'une seule solution pour l'ensemble de nos devices. »
Lire aussi : Base de données : Cloudflare acquiert Outerbase
Opportunité d'aller vers le SASE et le Zero Trust
Si ce basculement des VPN vers le ZTNA (Zero Trust Network Access) n'était pas projet identifié à la base, Cloudflare proposant ce service dans son catalogue produit, ce fut l'opportunité pour Solocal d'aller vers SASE et le Zero Trust. « Cette intégration complète assure des économies d'échelle non négligeables. Au global, cela nous a permis de réduire d'environ 40 à 50% de notre budget connectivité » ajoute Maxime Lacour.
En outre, son équipe a pu automatiser des tâches de configuration jusque-là manuelles. Cette industrialisation a été menée avec Terraform et Ansible. « Notre équipe est rapidement montée en compétences sur les produits et technologies mises en oeuvre par Cloudflare. Cela nous a permis de gagner un temps phénoménal. Nous pratiquions déjà l'approche Infrastructure as Code sur nos ressources Cloud, mais nous l'avons appliquée au domaine de la sécurité. »
En moins de trois mois, les équipes étaient pleinement opérationnelles sur cette nouvelle façon de configurer l'infrastructure sécurité. « Ce fut un réel bond en avant pour nous dans l'Infrastructure as code et ce fut très apprécié par les membres de l'équipe. Cela nous a aussi permis de réduire par deux le nombre de tickets associés au filtrage Web. » précise Maxime Lacour.
Solocal est entré dans l'approche Zero Trust avec l'approche moindre privilège, le contrôle des applications qui sont exposées aux utilisateurs et une identification de bout en bout des utilisateurs. Alors que les équipes de Maxime Lacour finalisent ces projets, Solocal réfléchit pour le futur à la mise en place les boîtiers d'interconnexion physique proposés par Cloudflare. Cela permettra de connecter nos agences via des tunnels IPsec. Dans l'approche Cloud de SASE, la configuration des équipements est automatiquement poussée depuis le Cloud et connecter une agence ne demande que quelques minutes. Ce déploiement pourrait avoir lieu au rythme de renouvellement des routeurs déjà en place
Sur le même thème
Voir tous les articles Cybersécurité