Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

3 composantes essentielles d’une stratégie SASE robuste

mars 2022 par Renaud Perrier, Senior VP Sales chez Virtru

Et comment des données correctement sécurisées sont complémentaires d’une bonne approche SASE.
L’architecture Secure Access Service Edge (SASE), ainsi baptisée par Gartner, est un cadre de sécurité visant à faire converger les technologies de sécurité et de connectivité réseau en une plate-forme cloud unique afin d’assurer une migration rapide et sécurisée vers le cloud.

Et de plus en plus d’entreprises se dotent d’un cadre SASE.

Quels sont les avantages du cadre SASE ?

Le cadre SASE vise à rationaliser un ensemble complexe et disparate de systèmes et d’outils de gestion du réseau en un modèle plus unifié, en intégrant des fonctions réseau et de sécurité du cloud Zero Trust dans un cadre commun, y compris la gestion des identités.
Les équipes informatiques ont ainsi à leur disposition une pile technologique optimisée pour l’interopérabilité : le cadre SASE vise à unifier les efforts de sécurité dans les environnements multi-cloud, les configurations de télétravail et les réseaux de partage de données.

Cette approche plus durable et plus unifiée permet de rassembler les fournisseurs et garantit que les nouveaux logiciels et systèmes fournissent les intégrations et l’assistance nécessaires.

Les 3 composantes d’une stratégie SASE robuste

Que le cadre SASE fasse partie de votre plan stratégique actuel ou de votre feuille de route à long terme, voici 3 éléments essentiels à la préparation d’une stratégie SASE durable et efficace :

1 - Accès Zero Trust : passez d’une approche centrée sur le réseau à (ZTNA) à une approche centrée sur les données (ZTDA).

Dans une approche Zero Trust de la sécurité, le postulat de départ est que votre réseau a déjà été compromis. Ainsi, chaque utilisateur ou système doit authentifier son identité. Bien que la recommandation de Gartner conseillant de mettre en œuvre le modèle ZTNA (accès Zero Trust au réseau) soit un pas dans la bonne direction, le modèle ZTDA représente une approche plus robuste, grâce à l’application de la sécurité Zero Trust au niveau des données.

Une approche centrée sur les données est plus durable et plus flexible, car la sécurité est appliquée au niveau des données elles-mêmes, où qu’elles aillent, au sein de votre organisation et en dehors. Lorsque les données sont protégées, elles peuvent être transférées via des environnements cloud et même des emplacements compromis tout en restant sécurisées. L’élaboration de politiques axées sur les données permettra à votre organisation d’exploiter pleinement son cadre SASE.

Les risques qui menacent une organisation évoluent et augmentent généralement en cas de transfert des données. Ces transferts comportent des risques, car il est impossible d’être sûr que les mesures de protection et d’intention d’accès sont correctement appliquées et mises en œuvre sur les emplacements où les données sont transférées. Une implémentation SASE reposant sur une architecture ZTDA solide apporte une solution à ce problème, car ce sont les données elles-mêmes qui se chargent de décrire le niveau de fiabilité requis pour octroyer un accès, ce qui permet de s’assurer que le système dans lequel elles se trouvent n’est pas affaibli.

2 - Organisation, catégorisation, contextualisation.

Le contexte est essentiel. Le cadre SASE est étroitement intégré à la gestion des identités. Ainsi, les décisions visant à améliorer la protection peuvent être appliquées immédiatement sur l’ensemble de la pile technologique d’une organisation. Il est essentiel que les points d’extrémité (humains ou machines) prouvent leur identité.

L’ancien contrôle d’accès basé sur les rôles n’est pas assez flexible pour répondre aux besoins des organisations modernes. L’accès aux données doit évoluer : une approche fondée uniquement sur les rôles peut permettre aux individus d’accéder à davantage de données que nécessaire, ce qui se traduit souvent par un accès qui va bien au-delà de la période et de l’objectif prévus. Grâce au contrôle d’accès basé sur les attributs (ABAC), les organisations peuvent s’assurer que les bonnes personnes reçoivent l’accès adapté aux données appropriées, au bon moment, et ce avec beaucoup plus de granularité et de précision.

Pour que ce type de contrôle soit efficace, votre organisation doit effectuer une évaluation des types d’informations confidentielles gérées et partagées. Ce processus peut prendre du temps, en particulier dans les grandes entreprises. En attendant, cela ne doit pas vous empêcher d’adopter le modèle ABAC dès maintenant, en cas de création ou de partage de nouvelles données. Cela vous aidera à déployer des mesures de protection des données essentielles, comme le chiffrement, pour protéger ces ressources extrêmement sensibles.

3 - Préparez-vous au changement et acceptez-le.

Le changement est inévitable. Les relations entre partenaires et au sein d’un groupe évoluent. Certaines informations peuvent nécessiter d’être partagées en externe pendant une courte période, et certains groupes peuvent avoir besoin d’un accès plus large que d’autres. Veillez à ce que vos données marquées ABAC restent entièrement sous votre contrôle à tout moment, qu’elles soient soit en transit ou au repos, et qu’elles soient partagées en interne ou en externe. Grâce à une stratégie SASE solide, et en choisissant des fournisseurs qui se tiennent à ces principes, et qui appliquent notamment le modèle ZTDA, vos équipes auront la flexibilité et le contrôle nécessaires sans avoir à faire face à des obstacles.

Le SASE et l’approche Zero Trust : des stratégies complémentaires

Vous n’avez pas besoin de choisir entre l’approche Zero Trust et le SASE : vous pouvez (et vous devriez) déployer ces deux stratégies. La stratégie Zero Trust vise à renforcer la protection des données, tandis que le SASE est le cadre de sécurité global qui doit être mis en œuvre en tenant compte de cette stratégie. Nous vous recommandons de fonder vos décisions en matière de sécurité sur une approche Zero Trust centrée sur les données. Vous pouvez de cette façon faire en sorte avec granularité et précision, que vos données restent protégées, quel que soit le réseau où elles sont stockées, et ce même après leur partage avec un tiers.

Fondez votre stratégie SASE sur la protection des données

La protection des données est une composante clé du cadre SASE : des capacités SSE (Security Services Edge) doivent s’appuyer sur une identification des données confidentielles. En évaluant l’étendue des données confidentielles gérées par votre organisation et en veillant à ce qu’elles soient correctement sécurisées, votre organisation peut gérer ses actifs en toute confiance face à des menaces toujours plus prégnantes.


Voir les articles précédents

    

Voir les articles suivants