Sécuriser l’entreprise numérique d’abord – –

Au cours de la dernière année, le concept même de l’environnement de bureau – et comment le travail, la collaboration et la communication se déroulent – a radicalement changé. Maintenant que les utilisateurs travaillent sur des appareils et se connectent sur des réseaux que le service informatique de l’entreprise ne contrôle pas, les risques de sécurité ont considérablement augmenté. Les utilisateurs, les données, les appareils et les charges de travail sont largement répartis en dehors du centre de données, et souvent pas sur le réseau de l’entreprise, ce qui exige de nouvelles approches en matière de sécurité.

«L’augmentation du nombre d’utilisateurs distants et d’applications SaaS (Software-as-a-Service), ainsi que la migration de plus de données vers le cloud, ont conduit à la nécessité d’une nouvelle approche de la sécurité du réseau», déclare David Linthicum, analyste chez -.

L’architecture Secure Access Service Edge (SASE) est de plus en plus considérée comme une solution aux défis posés par les nouveaux modèles de travail à distance. L’architecture combine plusieurs fonctionnalités pour réduire la complexité et les risques liés à la sécurité, aidant les organisations à se préparer aux défis de sécurité de la soi-disant «nouvelle normalité» du travail.

Figure 1. Fonctionnalités principales et supplémentaires des solutions SASE

Dans le nouveau rapport de Linthicum, Delivering on the Promise of SASE, il explore l’émergence de SASE, offre des conseils sur la façon de le déployer et examine les leçons qui peuvent être tirées de ceux qui sont déjà en train d’utiliser SASE pour une meilleure sécurité des outils et des processus. .

Lire aussi  7 pirates présumés arrêtés dans le cadre de la répression mondiale des ransomwares

SASE, note-t-il, n’est pas une solution «universelle»: chaque déploiement est unique et doit être envisagé de manière à répondre aux besoins et aux pratiques de l’organisation concernée.

«Les identités des entités peuvent être associées à des personnes, des groupes de personnes (succursales), des appareils, des applications, des services, des systèmes IoT ou des emplacements de pointe», explique Linthicum. «Le nombre et les types de solutions que vous pouvez déployer à l’aide de SASE sont personnalisables pour répondre à vos besoins spécifiques. Si ce n’était pas le cas, ce serait moins utile. »

Linthicum offre des conseils aux responsables informatiques intéressés par SASE:

  • Concentrez-vous sur les besoins de l’entreprise, en vous assurant de comprendre les problèmes que vous résolvez et leur impact sur l’entreprise.
  • Ne tombez pas amoureux de la technologie, elle évoluera rapidement.
  • Concentrez-vous sur la stratégie plus large de sécurité, puis sur la façon dont SASE peut s’intégrer, puis sur la façon de créer des entités utiles et flexibles.
  • Assurez-vous d’inclure la planification future.

Les entreprises qui examinent les solutions SASE doivent savoir que le déploiement est ce que Linthicum appelle une «approche par étapes». Il conseille de commencer par la gestion des politiques, puis de sélectionner un fournisseur qui comprend vos besoins afin qu’il puisse vous accompagner dans le développement du déploiement SASE adapté à votre organisation. La solution doit correspondre aux besoins de vos principaux intervenants et clients au fur et à mesure de votre croissance et de votre développement.

.

Leave a Reply

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Recent News

Editor's Pick