Le SASE (Secure Access Service Edge) est en passe de dépasser les 16 milliards de dollars d’ici 2028, en grande partie porté par la volonté des entreprises de migrer davantage d’informatique vers le cloud et de sécuriser tous les échanges de données multi-cloud qu’elles effectuent en même temps, selon un récent rapport du groupe Dell’Oro.
« Le marché SASE ne se contente pas de croître ; il transforme la façon dont les entreprises abordent leur architecture de réseau et de sécurité », a déclaré Mauricio Sanchez, directeur principal de la sécurité et des réseaux d’entreprise chez Dell’Oro Group, dans un communiqué. « Alors que les entreprises s’adaptent à la nouvelle normalité du travail hybride et des applications distribuées, l’intégration de la mise en réseau et de la sécurité dans une solution cohérente et native du cloud devient primordiale. SASE n’est pas une tendance ; c’est l’avenir de la connectivité et de la sécurité d’entreprise.
Sont Les services informatiques intègrent-ils leurs domaines de sécurité et de réseau grâce au SASE ? À en juger par les organisations avec lesquelles j’ai parlé, il s’agit d’un mélange de combinaison des deux départements, laissant les deux départements comme des silos séparés et essayant de les fusionner dans une sorte de collaboration hybride.
Dans pratiquement tous les cas, la clé est d’identifier les différences et les synergies entre les deux groupes car il est communément admis qu’ils doivent travailler ensemble en matière de SASE. Ce processus commence par la classification des aptitudes et des compétences des deux groupes, en déterminant où il y a duplicité des tâches, puis en déterminant la bonne combinaison d’aptitudes et d’efforts pour constituer une équipe pour le SASE.
Première étape : évaluer les compétences SASE
Pour professionnels de la gestion de réseauxles aptitudes et compétences des salariés sont :
Installation et maintenance du matériel et des logiciels réseau
Définition, réglage, observation et optimisation des performances du réseau
Développer des stratégies de basculement et d’équilibrage de la charge de travail du réseau
Planification du réseau pour une expansion future
Tester de nouveaux équipements et concepts de réseau
Accompagner les utilisateurs lorsqu’il s’agit de problèmes de dépannage réseau
Travailler avec les utilisateurs, le développement d’applications, l’administration de bases de données et le support système sur les problèmes de planification, de déploiement et de dépannage.
Dans le domaine de la cybersécurité, les aptitudes et compétences importantes des employés sont :
Travailler avec des auditeurs, des examinateurs, des régulateurs, des compagnies d’assurance et d’autres personnes activement intéressées par la sécurité des entreprises.
Définir les normes et contrôles de gouvernance de la sécurité
Rédaction de politiques de sécurité
Rendre compte à la haute direction et au conseil d’administration de l’état de sécurité et des risques.
En cas de violation ou de menace de sécurité du réseau, les groupes de sécurité et de réseau travaillent ensemble à des fins de prévention ou d’atténuation des violations.
Il y aura forcément des chevauchements lorsque les deux groupes travailleront ensemble, et cela existe, en particulier lorsque les deux se concentrent sur une faille de sécurité potentielle ou réelle. Dans d’autres cas, il existe une division du travail très nette. Le groupe de mise en réseau est plus orienté techniquement car sa plus grande attention est portée sur la disponibilité, la disponibilité et les performances optimales du réseau pour les utilisateurs.
En revanche, le groupe de sécurité est moins orienté techniquement. Au lieu de cela, il se concentre sur la connaissance des menaces de sécurité et sur la garantie que les dernières directives et réglementations en matière de sécurité sont en place. L’équipe de sécurité rend également compte de la sécurité et de la conformité au conseil d’administration, à la haute direction, aux compagnies d’assurance, aux auditeurs, aux examinateurs et à toute autre personne ayant besoin de savoir.
Prochaines étapes : la conversation imposée par SASE
Étant donné que SASE déplace les pratiques de sécurité et de gouvernance en périphérie des fournisseurs de cloud et hors du centre de données, la tâche consiste non seulement à garantir que les critères de sécurité et de gouvernance de l’entreprise sont respectés par le fournisseur SASE, mais également à ce que le fournisseur SASE applique des pratiques de sécurité conformes. son propre droit. Pour ce faire, le groupe réseau, qui configure la sécurité au niveau Fournisseur SASEet le groupe de sécurité, qui garantit que le SASE est conforme à la sécurité, doit participer.
Certaines entreprises ont reconsidéré leurs structures organisationnelles en raison du SASE, pensant qu’il pourrait être plus efficace de combiner les fonctions de sécurité et de réseau en un seul département plutôt que de faire fonctionner les deux fonctions dans leurs propres silos. Cette approche peut fonctionner – et des silos séparés peuvent également fonctionner, à condition qu’il y ait une collaboration active entre les deux fonctions lorsque cela est nécessaire.
Quoi n’a pas Nous avons travaillé sur une approche mixte entre la mise en réseau et la sécurité, où il existe une ligne pointillée qui relie une fonction à l’autre. Cette approche mixte devient rapidement dysfonctionnelle car il y a toujours une confusion quant à savoir qui a l’autorité ultime pour prendre les décisions lorsqu’il s’agit de prise de décision ou de stratégie.