Réseau SASE : connecter la sécurité et le cloud

Partager le post

Une approche centralisée dans le cloud présente autant de limites qu'un centre de données sur site. Mais vous pouvez également connecter un réseau SASE, la sécurité et le cloud. Un commentaire de Stefan Schachinger, Product Manager Network Security - IoT/OT/ICS chez Barracuda.

La prophétie souvent citée selon laquelle la vie punit ceux qui arrivent en retard semble également trouver sa vérité dans la sécurité des réseaux informatiques. Au début de la pandémie, de nombreuses entreprises ont été contraintes de passer du travail de bureau au travail à domicile - souvent avec une sécurité incomplète concernant l'infrastructure informatique. Un régal pour les hackers ! Maintenant, le travail à distance n'est pas vraiment quelque chose de nouveau ; Ce qui était nouveau à l'époque, cependant, c'était la vitesse à laquelle la tendance au travail mobile, qui avait déjà commencé, s'était inévitablement accélérée. De nombreux départements informatiques étaient assez débordés en matière de sécurité informatique, car un niveau de sécurité satisfaisant devait être garanti dans l'urgence.

Infrastructures informatiques décentralisées

Bien sûr, les infrastructures informatiques décentralisées et numérisées ne sont pas seulement à l'ordre du jour depuis Corona : les réalités du marché ainsi que l'organisation distribuée de l'entreprise et les processus de production dictent des spécifications techniques spécifiques pour un accès sécurisé aux applications, services et données de n'importe où. Parce que de plus en plus de ressources sont situées en dehors des centres de données physiques ou des serveurs de l'entreprise.

Avec le télétravail, la surface d'attaque des entreprises s'est rapidement accrue. Du point de vue de l'informatique d'entreprise, le réseau domestique d'un employé n'est pas plus sûr qu'un accès WLAN public et est donc tout aussi risqué. Les solutions de sécurité traditionnelles ne peuvent pas protéger un appareil lorsqu'il se trouve en dehors du réseau de l'entreprise. L'acceptation considérablement accrue du cloud à la suite de la transformation numérique et le besoin accru de services en ligne et numériques qui en résulte ont entraîné d'autres complications.

Tout cela a montré que les solutions de sécurité informatique traditionnelles pour l'accès à distance sont assez inefficaces car les employés ne sont plus connectés aux architectures de sécurité sur site sur lesquelles ils s'appuyaient auparavant.

La confiance c'est bien - le contrôle géré par le cloud c'est mieux

Le concept de travailler de n'importe où oblige inévitablement les entreprises à adopter une nouvelle stratégie de sécurité qui prend également en compte une protection efficace contre les violations de la protection des données, telles que celles causées par les attaques de ransomwares. Le simple déplacement de l'infrastructure de sécurité centralisée vers le cloud ne suffit pas : le cloud lui-même doit faire partie de cette nouvelle approche. Parce que des contrôles de sécurité sont nécessaires partout, qui peuvent être gérés et surveillés via le cloud. Si, par exemple, les commerciaux utilisent des applications SaaS telles qu'Office 365 lors de leurs déplacements et travaillent avec des données sensibles dans le cloud, il est extrêmement important que les entreprises puissent proposer une solution garantissant un accès sécurisé à ces services et applications.

Le cloud public, de plus en plus accepté dans les entreprises, joue un rôle de plus en plus important en tant que hub central. Le point d'entrée dans cette architecture informatique, la soi-disant périphérie, devient ainsi le lieu décisif pour effectuer des tâches telles que la disponibilité et la sécurité des communications.

Des zones périphériques de plus en plus importantes

Le critère d'octroi d'accès n'est plus l'appartenance à un segment de l'infrastructure informatique, mais l'identité de l'utilisateur. Les outils nécessaires sont disponibles dans une console unique au point de demande d'accès. Cette approche d'architecture basée sur le cloud est connue sous le nom de Secure Access Service Edge (SASE). SASE fournit des fonctions de sécurité partout où elles sont nécessaires : bureaux ou bureaux à domicile, espaces de coworking ou succursales, même dans des lieux publics comme les cafés. Les solutions de sécurité centralisées sont difficiles à protéger les travailleurs distants et ils ne peuvent pas facilement migrer vers le cloud pour le faire. Alors qu'une approche centralisée dans le cloud doit acheminer tout le trafic via le cloud, SASE sécurise les appareils et les réseaux partout, offrant le même niveau de sécurité sur tous les appareils et emplacements.

Les entreprises ont souvent une approche de sécurité lâche qui utilise plusieurs solutions de différents fournisseurs. Cependant, cela conduit à une infrastructure désorganisée avec différents composants, chacun responsable de différentes fonctions. SASE, d'autre part, en tant que solution intégrée, consolide les processus et réduit ainsi la complexité et les coûts.

Protection maximale avec SD-WAN, FWaaS, ZTNA, SWG, XDR et CASB

Le vrai défi n'est pas où trouver une solution de sécurité, mais comment cela fonctionne. Il ne suffit pas de détacher la pile de sécurité du centre de données et de la déplacer vers le cloud. Il est beaucoup plus efficace de connecter de manière sécurisée et efficace des lieux, des appareils IoT, des personnes et le cloud. C'est ce qu'est SASE à la base.

Pour assurer un niveau de sécurité efficace avec SASE, les services suivants doivent être intégrés

  • SD-WAN (Software Defined Wide Area Network) pour connecter plusieurs bureaux de manière économique et sécurisée.
  • Le pare-feu en tant que service fonctionne sur le réseau SD-WAN, ce qui augmente encore la sécurité du réseau de l'entreprise.
  • Zero Trust Network Access (ZTNA) est un autre composant clé qui devrait être inclus dans la solution SASE. ZTNA ajoute une couche de sécurité supplémentaire en permettant aux utilisateurs d'accéder aux données ou aux applications uniquement après authentification, et ce n'est qu'alors qu'ils peuvent y accéder via une connexion cryptée, quel que soit leur emplacement.
  • Une passerelle Web sécurisée (SWG) empêche le trafic non autorisé d'entrer dans le réseau de l'entreprise. Cela empêche les utilisateurs malveillants d'entrer et protège contre les virus et les logiciels malveillants qui pourraient se propager sur le réseau.
  • La détection et la réponse étendues (XDR) fournissent une détection des menaces qui va au-delà de la simple attente d'incidents. Un XDR fournit une détection et une réponse aux menaces 24 heures sur 7, XNUMX jours sur XNUMX, de sorte que les problèmes sont résolus dès qu'ils sont identifiés.
  • Un Cloud Access Security Broker (CASB) qui accorde aux utilisateurs un accès sécurisé aux services cloud en fonction de leurs autorisations.

Un concept SASE qui combine plusieurs services dans son architecture en connectant les utilisateurs, les emplacements et les appareils permet une solution de sécurité complète et holistique basée sur le cloud. Contrairement aux solutions centralisées sur site, celle-ci peut relever tous les défis de l'augmentation du travail à distance et hybride et garantir un haut niveau de sécurité.

Plus sur Barracuda.com

 


À propos des réseaux Barracuda

Barracuda s'efforce de rendre le monde plus sûr et estime que chaque entreprise devrait avoir accès à des solutions de sécurité à l'échelle de l'entreprise compatibles avec le cloud, faciles à acheter, à déployer et à utiliser. Barracuda protège les e-mails, les réseaux, les données et les applications avec des solutions innovantes qui évoluent et s'adaptent tout au long du parcours client. Plus de 150.000 XNUMX entreprises dans le monde font confiance à Barracuda pour se concentrer sur la croissance de leur activité. Pour plus d'informations, rendez-vous sur www.barracuda.com.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus