Les technologies sous-jacentes derrière SASE et SSE doivent fonctionner ensemble si elles veulent sécuriser l’entreprise.

Bien que la soupe à l’alphabet soit un élément de base de la cybersécurité, si chaque acronyme est lié à un cas d’utilisation clair le thésaurus qui en résulte peut en fait être utile. Cela devient délicat lorsque les fournisseurs essaient de combiner des technologies qui ne fonctionnent pas vraiment ensemble.

Alors que les temps changent et que les environnements informatiques de plus en plus complexes créent de nouveaux cas d’utilisation, nous avons constaté une augmentation correspondante des acronymes–IAM ( Identity and Access Management), CIAM (qui donne la priorité aux consommateurs), EPP (Endpoint Protection Platform) et XDR (Extended Protection and Response) sont parmi les plus populaires aujourd’hui. Mais à mesure que ce lexique se développe, les fournisseurs ont commencé à regrouper des groupes de technologies disparates et à les commercialiser en tant que solution « Zero Trust ». Le problème est que tous ces acronymes n’ont pas été conçus pour fonctionner ensemble, et un patchwork de solutions peut créer une confusion conduisant à une expérience utilisateur médiocre, à davantage d’incidents de sécurité et même à des temps d’arrêt du réseau.

Les organisations peuvent avoir un cas d’utilisation pour IAM, XDR, CIAM, etc., mais s’ils achètent une mosaïque de technologies qui ne vont pas ensemble, cela n’en vaut pas la peine. Une cybersécurité efficace doit être simple et sensible au contexte, permettant aux praticiens à tous les niveaux de prendre des décisions intelligentes et proactives en temps réel pour rester face aux menaces de sécurité. Les organisations visent à mettre en œuvre des stratégies de confiance zéro, mais cela a été difficile car si les fournisseurs peuvent commercialiser des solutions Zero Trust, les stratégies réelles Zero Trust dépendent de produits disparates fonctionnant ensemble de manière transparente. Si tout ce que vous proposez est une maison de marques, les initiatives Zero Trust de vos clients échoueront.

Vous pouvez acheter quelque chose qui fait bien la démonstration, mais qui ne fonctionne pas réellement dans la réalité.

Cela arrive souvent.

Regardons deux catégories qui définissent les rôles de la sécurisation de l’accès–Secure Access Service Edge (SASE, prononcé”impertinent”) et Security Service Edge (SSE)–et comment ils fonctionnent les uns avec les autres.

Comprendre SASE et SSE

SASE et SSE sont tous deux des cadres définis par Gartner qui traitent de l’accès sécurisé de l’entreprise entre les entreprises actifs critiques et les utilisateurs finaux qui interagissent avec ces ressources.

SASE, défini initialement par Gartner pour faire converger le réseau et la sécurité en tant que service (SaaS) capacités, est venu en premier. En réunissant les deux dans un écosystème fourni par le cloud, il peut être appliqué aux cas d’utilisation des succursales, des travailleurs à distance et sur site. SASE intègre quatre technologies de base (chacune apportant ses propres acronymes dans le mélange, bien sûr): Software-Defined Wide Area Network (SD-WAN), Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) et Next Generation Firewall ( NGFW).

Gartner a ensuite défini SSE comme un sous-ensemble de SASE, se concentrant sur la consolidation et la fourniture de services sécurisés (y compris l’accès au Web et aux applications basées sur le cloud), mais sans les composants réseau impliqués. SSE inclut les mêmes technologies de base que SASE, à l’exception du SD-WAN, que de nombreuses organisations ne considéraient pas vraiment comme faisant partie des autres technologies. SSE est destiné à répondre aux environnements de plus en plus distribués résultant de l’utilisation croissante du cloud et de l’informatique de pointe, du travail à distance et de l’adoption de l’infrastructure en tant que service (IaaS) et du SaaS. Il est généralement fourni via le cloud, bien qu’il puisse également avoir des composants sur site ou basés sur des agents.

Il est important de noter que ces deux frameworks prennent en charge l’accès réseau Zero-Trust (ZTNA).

Des solutions qui n’ont pas été conçues ensemble, ne jouent pas ensemble

SASE et SSE peuvent partager un objectif clair : garantir un accès sécurisé, mais elles consistent généralement de technologies de différentes entreprises qui ont été acquises et cousues ensemble. C’est loin d’être une solution simple.

Zscaler, par exemple, utilise une console complètement séparée pour gérer l’accès privé. Le SWG et le CASB de Symantec peuvent tous deux exister sous l’égide de Symantec, mais ce sont deux sociétés distinctes, tout comme les offres SSE de Forcepoint, qui sont reconstituées par le biais d’acquisitions. Cela ressemble plus à une maison de marques qu’à une flotte de technologies intégrées conçues pour fonctionner harmonieusement ensemble.

Les trois technologies dont SSE a besoin pour fonctionner ont du sens sur le papier, mais elles sont toujours une intégration, pas une solution unique. Les équipes de vente ont besoin d’une formation importante sur la façon de”faire fonctionner”, mais si c’est trop compliqué à comprendre pour les équipes internes, un client peut-il le faire fonctionner par lui-même ?

Les clients parcourent ce processus parce que l’utilisation cas ont du sens, mais cette solution de Frankenstein incombe à l’administrateur de la mettre en œuvre. Ces technologies n’ont tout simplement pas été conçues pour fonctionner ensemble-c’est une tâche écrasante. Souvent, les licences ne sont pas utilisées et les gens finissent par ne pas en avoir pour leur argent.

L’intégration de ces technologies pour produire une expérience d’administration et d’utilisateur transparente et de première classe peut être effectuée si vous avez la bonne concentration–répondre aux besoins de l’acheteur.

Les besoins des acheteurs passent avant tout

Le succès du fournisseur découle du succès de l’acheteur : dans quelle mesure un fournisseur peut-il fournir une solution ? qui résout efficacement les cas d’utilisation. La facilité de mise en œuvre est essentielle, d’autant plus que la gestion informatique devient plus complexe et que la dépendance à un plus grand nombre d’outils augmente.

De même, les fournisseurs ne doivent pas produire une technologie simplement pour s’adapter à une catégorie, et les acheteurs ne doivent pas non plus acheter une technologie uniquement parce qu’elle correspond à une catégorie, surtout lorsque les solutions ne leur conviennent pas. Renommer une technologie héritée avec un nouveau nom et un nouvel acronyme brillant fait plus de mal que de bien.

Au lieu de cela, les acheteurs doivent rechercher des solutions adaptées à leurs besoins spécifiques, quels que soient les acronymes. Les fournisseurs doivent s’efforcer de fournir cela sans compromis.

Par exemple :

SWG. Un SWG doit être entièrement privé, performant, hautement fiable et avoir la capacité de dispositifs d’itinérance sécurisés, sans dépendre de centres de données d’escale obsolètes. Cela évite les défis des employés comme la perte d’Internet ou de productivité. Un SWG doit remplacer le besoin d’un ancien centre de données physique et doit plutôt s’appuyer sur l’application des dispositifs pour les fonctions principales du SWG.ZTNA. ZTNA, ou accès privé, dans lequel les utilisateurs autorisés ont accès à des ressources et applications publiques, doivent être fournies de manière invisible à l’utilisateur final. La limitation de l’accès aux applications internes autorisées empêche l’analyse ou la traversée du réseau. Suivre cette philosophie permet un accès plus facile avec une sécurité accrue.

C’est une stratégie, pas une solution

Les acronymes, comme les catégories auxquelles ils s’appliquent, sont utiles pour en savoir plus sur les domaines qu’ils traitent, mais l’apprentissage et la mise en œuvre sont deux choses différentes choses. Les acheteurs ne doivent pas utiliser des technologies qui n’ont pas été conçues pour fonctionner ensemble simplement parce qu’elles sont commercialisées ensemble sous une marque parapluie pratique. Les fournisseurs doivent construire avec un état d’esprit en dehors des silos et des solutions ponctuelles pour un seul client. Au lieu de cela, ils doivent se concentrer sur une expérience utilisateur de première classe qui offre exactement ce dont les acheteurs ont besoin pour sécuriser leur organisation.

Crédit image : mc_stockphoto.hotmail.com/depositphotos.com

Kunal Agarwal est fondateur et PDG de dope.security .

By Maisy Hall

Je travaille comme écrivain indépendant. Je suis également vegan et écologiste. Chaque fois que j'ai le temps, je me concentre sur la méditation.