Actualités

Renforcer la Cybersécurité des grandes entreprises : l’approche SASE complémentaire au Zero Trust

Dans les grandes entreprises, les réseaux informatiques sont de plus en plus compliqués à sécuriser. La généralisation du travail hybride amène de nombreux collaborateurs à accéder au réseau depuis leurs domiciles ou d’autres sites. De plus, les environnements de réseaux s'ouvrent et sont de plus en plus distribués. Par conséquent, la surface d’attaque progresse et les besoins en sécurisation sont de plus en plus importants. 

L’aproche Zero Trust, au cœur des stratégies de cybersécurité actuelles, est une partie de la solution, car elle sécurise efficacement les réseaux. Toutefois, dans ses difficultés, l’approche SASE apporte une réponse supplémentaire. Décryptage.

Zero Trust : une approche largement adoptée 

Pour rappel, l'approche Zero Trust est une stratégie de cybersécurité qui remet en question la confiance implicite envers les utilisateurs, les appareils et les réseaux internes, en exigeant une vérification constante de l'identité et une autorisation stricte pour chaque accès aux ressources.

Cette approche a conquis les entreprises qui souhaitent ou sont obligées de sécuriser leurs réseaux. En effet, selon une étude menée par Fortinet en 2023, sur 570 entreprises interrogées, 66 % sont en cours de déploiement d’une stratégie de Zero Trust. En 2021, ce chiffre était largement inférieur avec 54% des entreprises concernées. 

Toutefois, selon cette même étude, 48 % des entreprises rencontrent des difficultés dans l’intégration des solutions déployées sur sites et celles déployées dans le cloud. L’objectif est alors d’inclure l’ensemble de leur environnement : les applications Web, les utilisateurs sur site, les utilisateurs distants, les applications sur site et les applications SaaS. L’approche SASE est alors une solution complémentaire dans la sécurisation des réseaux.  

Une approche SASE plus adaptée ? 

Le modèle SASE (Secure Access Service Edge) est une approche de sécurité qui garantit un accès sécurisé aux données et aux applications en se basant sur des identités numériques solides. Cette architecture SASE, conçue par Gartner, rassemble divers composants de sécurité au sein d'une solution cloud intégrée. Ces composants comprennent :

  • Services réseau et sécurité réseau, notamment un accès réseau Zero Trust (ZTNA) pour garantir que l'accès aux ressources est vérifié à chaque étape.
  • CASB (Cloud Access Security Broker), une solution pour sécuriser l'accès aux applications cloud et protéger les données sensibles.
  • FWaaS (Firewall-as-a-Service), un service de pare-feu en tant que service pour contrôler le trafic réseau.
  • SWG (Secure Web Gateway), une passerelle web sécurisée pour filtrer et sécuriser le trafic web.
  • SD-WAN (Software-Defined Wide Area Network), une technologie qui optimise la connectivité réseau.
  • DLP (Data Loss Prevention), qui prévient les fuites de données en surveillant et en bloquant les transferts non autorisés.

Quelle est la différence entre le modèle SASE et le modèle Zero Trust ?

Le champ d’application est la principale distinction entre les approches SASE et Zero Trust. Le modèle Zero Trust se concentre uniquement sur la gestion et le contrôle des accès pour les utilisateurs authentifiés. En revanche, la solution SASE offre une approche plus globale en regroupant divers services réseau et de sécurité, y compris l'accès réseau Zero Trust, au sein d'une solution intégrée.

Une autre distinction essentielle concerne l'identité. Dans le modèle Zero Trust, il n'y a pas de concept d'utilisateur de confiance, ce qui signifie que chaque demande d'accès nécessite une authentification, que ce soit pour un terminal ou un utilisateur. En revanche, le modèle SASE repose sur l'identité, utilisant l'identité numérique du demandeur pour déterminer l'accès.

Zero Trust et SASE ne seraient-elles pas à mener simultanément ? 

SASE & Zero Trust, des approches complémentaires

Les deux stratégies de cybersécurité peuvent en effet être complémentaires sur plusieurs points : 

  • Sécurité périmétrique étendue : l’approche SASE élargit la notion de périmètre de sécurité en étendant les contrôles de sécurité aux utilisateurs, aux appareils et aux données, quelle que soit leur localisation. Cela s'aligne avec le principe fondamental du Zero Trust, qui consiste à ne faire confiance à personne, nulle part, à aucun moment.
  • Contrôle basé sur l'identité : SASE inclut des mécanismes de vérification de l'identité des utilisateurs et des appareils, une pierre angulaire du Zero Trust, où l'accès aux ressources est strictement basé sur l'authentification et l'autorisation, et non sur la position du périphérique ou du réseau.
  • Segmentation du réseau dynamique : l’approche SASE crée des segments réseau virtuels et sécurisés, qui s'adaptent automatiquement aux besoins des utilisateurs et des applications. Cela correspond à l'idée du Zero Trust de segmenter le réseau pour minimiser la surface d'attaque.
  • Accès aux applications cloud et locales : le SASE offre un accès sécurisé aux applications, qu'elles soient hébergées dans le cloud ou sur site. Cette flexibilité est essentielle pour les entreprises qui cherchent à adopter une approche Zero Trust sans compromettre la productivité.
  • Visibilité complète : SASE fournit une visibilité approfondie sur le trafic réseau, ce qui permet de détecter et de répondre rapidement aux menaces potentielles, un élément clé du Zero Trust.
  • Réponse aux menaces en temps réel : La combinaison de la sécurité réseau et de l'accès aux applications dans un modèle SASE permet une réponse rapide aux incidents de sécurité, contribuant ainsi à l'approche Zero Trust de minimiser le temps d'exposition aux menaces.

En résumé, SASE et Zero Trust se complètent mutuellement en créant un environnement de sécurité robuste et adaptable. L’approche SASE fournit les outils et les mécanismes nécessaires pour mettre en œuvre les principes Zero Trust, en créant une base solide pour la protection des données et des systèmes dans un monde numérique en constante évolution.

Source : https://www.cio-online.com/actualites/lire-les-strategies-zero-trust-progressent-malgre-des-freins-lies-a-l-integration-15051.html



Retour à la liste

Haut du site