Pourquoi SASE est au centre d’une main-d’œuvre hybride

SASE vaudra 25 milliards de dollars d’ici 2027, avec une croissance de 29 %. selon Gartner. Étant donné que SASE est une approche qui répond aux défis liés à la fourniture d’une connectivité transparente et sécurisée pour les environnements de travail décentralisés, et que le travail à distance est resté une tendance clé au cours des dernières années, cette croissance n’est pas surprenante.
« Secure Access Service Edge (SASE) est une architecture qui consolide la connectivité et la sécurité dans une seule plateforme cloud. L’attention accrue portée au SASE est principalement due à la transition majeure vers le cloud et le travail à distance, accélérée par la pandémie de COVID-19 », a déclaré Patric Balmer, responsable des fournisseurs de services de sécurité gérés chez Spark, dans une interview exclusive avec le CIO. « En concevant une plateforme cloud capable de protéger les utilisateurs, quel que soit l’endroit où ils travaillent, il est possible de proposer cette nouvelle façon de travailler – mais le défi consiste à garantir un environnement sécurisé permettant au personnel d’accéder facilement et en toute sécurité à ses applications, quel que soit l’endroit où il travaille. .»
SASE reprend les meilleures pratiques de sécurité, les réseaux définis par logiciel (SD-WAN) et une foule d’autres technologies et les rassemble de manière nuancée pour offrir une connectivité de qualité et cohérente jusqu’aux extrémités du réseau. Bien que combiner sécurité et connectivité réseau puisse sembler banal, il est essentiel de bien faire les choses pour offrir le type d’environnement de travail moderne et flexible qu’exigent les employés.
Surmonter les cinq principaux défis des environnements distribués
Même si l’intérêt de transférer des applications et des charges de travail d’environnements sur site vers le cloud et de permettre aux utilisateurs d’interagir avec elles depuis n’importe où est évident, cela n’est pas non plus sans risques ni sans défis informatiques. Ceux-ci inclus:
- Connectivité et fiabilité du réseau : L’informatique distribuée est confrontée à des difficultés pour maintenir une connectivité réseau fiable en raison des connexions intermittentes, de la latence et des limitations de bande passante.
- Sécurité et confidentialité : Les environnements distribués présentent des risques de sécurité, nécessitant des mesures robustes telles que le cryptage et la surveillance continue, ainsi que des garanties de confidentialité telles que l’anonymisation des données et la gestion du consentement. L’adoption d’une approche de sécurité zéro confiance est également une étape essentielle dans l’adoption de l’informatique décentralisée.
- Gestion et stockage des données : La gestion des données dans des environnements distribués peut s’avérer difficile en raison d’une puissance de stockage et de calcul limitée, mais des stratégies telles que l’agrégation et les architectures Edge-to-Cloud optimisent le stockage tout en préservant les informations critiques.
- Évolutivité et contraintes de ressources : La mise à l’échelle des déploiements distribués peut être entravée par des ressources limitées, mais les cadres d’orchestration de périphérie et l’intégration cloud aident à optimiser l’utilisation des ressources et à permettre l’équilibrage de charge.
- Complexité du déploiement et de la gestion: Le déploiement et la gestion d’une infrastructure de pointe impliquent des complexités telles que la gestion à distance et les mises à jour logicielles, qui peuvent être simplifiées grâce à des outils d’automatisation, une surveillance centralisée et des cadres standardisés.
La convergence de la connectivité et de la sécurité des réseaux
Cependant, le défi le plus critique est peut-être que pour réaliser des environnements distribués à l’ère des environnements de travail cloud hyperscale et cloud hybride, il est nécessaire d’avoir une convergence entre le réseau et la sécurité que de nombreuses organisations, en particulier dans les espaces d’entreprise et gouvernementaux. , je n’ai pas vraiment abordé cela auparavant.
« Ce n’est pas une tâche facile à gérer pour beaucoup de nos clients », a déclaré Richard Fitch, responsable des pratiques de connectivité chez Spark. « Nous avons dû apporter des changements dans notre propre entreprise autour de la façon dont nous combinons ces deux éléments pour tenir la promesse de l’informatique distribuée, et nous devons passer beaucoup de temps avec nos clients pour les aider à combler le fossé au sein de leur propre entreprise. organisation. SASE dans une organisation peut également être différent dans une autre organisation, nous sommes donc là pour aider les clients à suivre leur propre parcours et leurs propres exigences.
La qualité de la connectivité est au cœur du succès de toute stratégie SASE. Comme l’a ajouté Fitch : « C’est un peu la plomberie. C’est un peu peu sexy, mais cela fait tout arriver, et il doit donc être bien conçu et architecturé pour garantir qu’il offre la meilleure expérience possible aux utilisateurs.
En bref, SASE implique la fusion de la connectivité et de la sécurité dans un cadre unique basé sur le cloud. Cela signifie supprimer les VPN et les politiques de confiance totale pour exiger l’authentification et la validation de chaque utilisateur et appareil avant l’accès aux ressources. Ce modèle garantit des connexions sécurisées aux applications nécessaires, quel que soit l’emplacement ou l’appareil.
Le Zero Trust joue un rôle crucial dans la connexion sécurisée et fiable des utilisateurs aux applications dans le cloud.
L’adoption d’un modèle Zero Trust est un élément clé du SASE, où chaque utilisateur, quel que soit son emplacement à l’intérieur ou à l’extérieur de l’organisation, est validé avant de se connecter aux applications.
Balmer donne l’exemple d’un médecin et de son iPad. Dans l’espace de travail, cet iPad leur permet d’accéder aux dossiers des patients, car ils en ont besoin pour faire leur travail.
Cependant, au café du coin, qui constitue un environnement fondamentalement peu sécurisé pour les données hautement réglementées telles que les dossiers des patients, le médecin ne pourrait pas y accéder. L’expérience utilisateur de l’iPad n’a pas changé – le médecin peut toujours utiliser son appareil pour envoyer des e-mails ou suivre l’actualité – mais la sécurité critique des données des patients est protégée.
L’approche zéro confiance déplace l’accent de la sécurisation du périmètre du réseau vers l’authentification des utilisateurs et des appareils individuels, ainsi que la surveillance continue des activités suspectes. Ce passage d’une sécurité périmétrique à une sécurité basée sur l’identité est dû à l’adoption croissante du travail à distance et est plus efficace pour se protéger contre les cyberattaques sophistiquées et les violations de données.
Si les modèles de travail hybrides offrent de nombreux avantages, ils créent également plusieurs défis pour les équipes informatiques, notamment le maintien de la sécurité des données et la garantie de la connectivité. Les approches traditionnelles de sécurité des réseaux ne suffisent plus à protéger les organisations disposant d’une main-d’œuvre hybride. Ils sont souvent trop complexes et cloisonnés, ce qui rend difficile la gestion et la sécurisation de l’accès aux données et aux applications depuis plusieurs emplacements.
L’adoption stratégique de SASE permet aux organisations d’acquérir l’agilité et la résilience nécessaires dans l’environnement de travail hybride d’aujourd’hui et de s’adapter aux besoins changeants d’une main-d’œuvre distante. La convergence du réseau et de la sécurité permet aux organisations de fournir un accès sécurisé et fiable aux applications et ressources, à tout moment, en tout lieu et depuis n’importe quel appareil.
Apprenez-en davantage sur les solutions SASE de Spark NZ ici.
Source link