Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Prévention des menaces, connectivité Internet et réseau optimisé : l’évolution du SD-WAN selon Check Point

novembre 2023 par Check Point

Selon Gartner®, d’ici 2026, 70 % des entreprises auront adopté le SD-WAN, avec un taux de croissance annuel moyen (CAGR) de 26 %. Le passage à des services et à une infrastructure basés sur le cloud incite les entreprises à réévaluer leur infrastructure de réseau. Check Point Software liste ici les plus grandes limites du WAN, parmi lesquelles certaines des contraintes actuelles sont rencontrées lors de la transition vers les services en ligne et le cloud. Pour faire face à ces contraintes, Check Point a lancé Quantum SD-WAN.

Pour ne pas craindre de sacrifier la sécurité au profit de la vitesse, Check Point a lancé Quantum SD-WAN Cet outil est compatible avec une large gamme de passerelles, allant des succursales aux entreprises et aux centres de données, en passant par les appareils industriels robustes, Quantum SD-WAN permet d’unifier la prévention des menaces de Check Point à une connectivité Internet et réseau optimisée.

1. Problèmes de latence
La latence est le temps que met un paquet de données à voyager depuis sa source jusqu’à sa destination. Elle peut avoir un impact significatif sur l’expérience de l’utilisateur et la productivité globale. Des délais de latence considérables sont fréquents avec l’infrastructure WAN traditionnelle, car tout le trafic, même celui destiné à Internet, est dirigé vers le siège ou le centre de données pour être examiné par les services de sécurité. S’en suivent des applications peu performantes, des transferts de fichiers lents et des pertes de réactivité. Tous ces éléments peuvent représenter un réel frein à l’efficacité de votre entreprise.

2. Des coûts de MPLS élevés
Le système MPLS offre sécurité et fiabilité, mais son prix est élevé. Ces coûts représentent parfois une charge financière importante pour les entreprises, et plus particulièrement pour celles qui comptent de nombreuses succursales ou des sites géographiquement éloignés. Aujourd’hui, il existe des alternatives bien plus performantes que le MPLS, comme les connexions à haut débit et les réseaux sans fil 5G.

3. Ajout de nouvelles succursales
La flexibilité et la rapidité des architectures WAN traditionnelles sont souvent insuffisantes pour répondre à la multiplication des nouvelles succursales. Ceci contraint les fournisseurs de services à installer physiquement de nouvelles lignes privées entre différents sites pour répondre à ces besoins d’expansion. Par ailleurs, l’intégration de nouveaux sites dans l’infrastructure WAN existante peut s’avérer un processus complexe et chronophage. Cela complique l’extension des activités à l’échelle mondiale et la gestion des processus de fusion et d’acquisition. Habituellement, pour intégrer de nouvelles succursales dans le WAN, il est nécessaire d’avoir du matériel spécialisé et d’effectuer une configuration manuelle spécifique à chaque succursale. Cette démarche engendre des coûts additionnels pour les équipes d’administration déjà très sollicitées.

Pour surmonter ces défis, certaines solutions de pare-feu, connues sous le nom de passerelles de sécurité, offrent la possibilité de déployer facilement le SD-WAN via une simple mise à jour logicielle, évitant ainsi l’achat de produits supplémentaires. Pas besoin de changer intégralement votre investissement actuel. Vous économisez ainsi du temps et de l’argent, et vous évitez des perturbations potentielles. Par exemple, voir les solutions de sécurité SD-WAN de Check Point.

Voici cinq éléments à prendre en compte au moment d’évaluer vos passerelles de sécurité actuelles pour une meilleure résilience du réseau étendu (WAN) :

1. Prévention et détection des menaces avancées
Veillez à ce que votre réseau soit protégé des cybermenaces les plus récentes, notamment des attaques de type zero day, ransomware et DNS. Consultez la capacité de votre solution à détecter les attaques connues et inconnues, en mettant l’accent sur l’utilisation préférentielle de l’AI et Machine Learning, afin d’évaluer son efficacité pour protéger votre entreprise.

2. Rétrécir la courbe d’apprentissage
Migrer vers une nouvelle technologie peut être une source de stress. Grâce à l’utilisation d’une interface utilisateur familière, les équipes informatiques pourront s’adapter rapidement à la nouvelle infrastructure Cela réduira également le temps passé par le personnel à apprendre et à gérer le réseau. De plus, une solution tout-en-un épargne à votre équipe la gestion et la maintenance d’un équipement SD-WAN distinct.

3. Prise en charge de différents types de connexions
Passer du MPLS traditionnel à l’internet à haut débit et aux connexions cellulaires 5G peut réduire considérablement les coûts sans pour autant compromettre les performances du réseau. Évaluez les types de connexions nécessaires pour maintenir la connectivité de votre entreprise, telles que le 5G sans-fil pour les sites géographiquement éloignés, ruraux ou maritimes, et le Wi-Fi intégré si vous recherchez une solution tout-en-un pour les succursales.

4. Basculement rapide vers d’autres liens
Afin d’assurer des connexions continues pour des activités sensibles à la latence telles que les téléconférences et le service client à distance, il est crucial que votre solution soit capable de commuter rapidement entre plusieurs connexions Internet et lignes MPLS. Ce niveau d’agilité garantit une productivité régulière et minimise les perturbations causées par les pannes de réseau.

5. Capacité à sécuriser les appareils IoT
Protéger les dispositifs IoT de votre entreprise, c’est les empêcher de servir de point d’entrée sur votre réseau à d’éventuels acteurs de la menace. L’utilisation de la même plateforme de passerelle pour protéger les caméras, les routeurs, les lecteurs de badges, les systèmes de climatisation et autres appareils connectés permet de réduire davantage la surface d’attaque sans avoir à se soucier du moindre appareil, allant de la console d’administration à un fournisseur quelconque.


Voir les articles précédents

    

Voir les articles suivants