Liste de contrôle pour un déploiement réussi

Secure Access Service Edge (SASE) offre aux entreprises un moyen centralisé de gérer, surveiller et optimiser leurs réseaux étendus, Solutions SASE offrent la flexibilité nécessaire pour protéger les actifs de l’entreprise, les bureaux distants et les employés à domicile et mobiles, comme menaces à la sécurité continuent d’évoluer et d’augmenter rapidement.

Introduction à l’architecture SASE

SASE est une architecture qui fournit un réseau convergé et une sécurité en tant que service avec une gamme de fonctionnalités basées sur le cloud qui peuvent être localisées là où elles sont nécessaires et utilisées quand elles sont nécessaires.

En tant que tel, SASE étend le périmètre pour inclure toutes les ressources, quel que soit leur emplacement ou leur appareil. Il fournit une politique de sécurité unique et cohérente couvrant tous les actifs du réseau et des applications.

Approfondir : composants du modèle SASE

L’architecture SASE s’appuie sur une base de fonctions de sécurité natives du cloudqui incluent les passerelles Web sécurisées (SWG), les courtiers de sécurité d’accès au cloud (CASB), le pare-feu en tant que service (FWaaS) et Réseau zéro confiance Accès (ZTNA). Ces fonctions sont fournies en tant que service par un liste croissante de fournisseurs SASE.

Les solutions d’architecture SASE peuvent être classées comme fournies par un seul fournisseur ou de manière intégrée par plusieurs fournisseurs. L’émergence de offres SASE à fournisseur unique offre aux entreprises plus d’options mais des choix plus difficiles.

Défis sur le chemin de la réalisation du SASE

La mise en œuvre de solutions d’architecture SASE promet de repenser votre approche de la sécurité pour tous ceux qui cherchent à accéder aux applications métier essentielles pour les employés, les partenaires commerciaux, les travailleurs à domicile et les bureaux éloignés. Le chemin vers la réalisation comporte toutefois de nombreux défis pour les parties intéressées.

Complexité et intégration

L’intégration de SASE à l’infrastructure informatique existante peut s’avérer complexe. Les organisations utilisent souvent une combinaison de services cloud, de centres de données sur site et de systèmes existants, chacun avec ses propres contrôles de sécurité et d’accès. Tenter d’assurer une intégration transparente sans perturber les opérations existantes ni créer lacunes en matière de cybersécurité est un obstacle au succès.

Performances et évolutivité

La solution SASE doit évoluer pour prendre en charge un nombre croissant d’utilisateurs et d’appareils, tout en maintenant des performances élevées pour tous les services. La solution? Équilibrez les mesures de sécurité et les performances pour éviter la latence ou les goulots d’étranglement.

La gestion des coûts

Le coût est un problème lors de toute mise en œuvre informatique à grande échelle. Et mise en œuvre d’une solution SASE ne fait pas exception. Même si SASE peut réduire les coûts informatiques globaux en consolidant les services et en réduisant la dépendance au matériel, la compréhension et la gestion de ces coûts, en particulier pendant la phase de transition, peuvent s’avérer difficiles. Les entreprises doivent évaluer soigneusement le coût total de possession (TCO) et le retour sur investissement (ROI).

Personnalisation et flexibilité

Les besoins de chaque organisation sont uniques et une solution SASE universelle peut ne pas convenir. La personnalisation des solutions pour répondre aux exigences métier spécifiques tout en maintenant les normes de sécurité et de conformité nécessite une approche flexible de la part de l’organisation et du fournisseur SASE. Travailler comme une équipe.

Faire face aux défis SASE

Les entreprises cherchant à mettre en œuvre une solution SASE peuvent relever les défis énumérés ci-dessus en prenant des mesures mesurées. Comme le dit le proverbe, une bonne planification évite de mauvaises performances. Une planification minutieuse et sans précipitation est un processus préalable important qui peut aider à fournir une solution et une mise en œuvre SASE fluides.

Une autre décision fondamentale qui relève d’une planification minutieuse consiste à déterminer qui assurera la mise en œuvre du SASE. Les entreprises riches en ressources peuvent préférer une approche DIY, tandis que d’autres peuvent faire équipe avec un fournisseur ou un prestataire de services pour gérer cette entreprise cruciale.

Surmonter les obstacles SASE pour une mise en œuvre efficace

Une planification minutieuse d’une mise en œuvre SASE doit inclure la prise de mesures pour garantir que votre partenaire respecte les jalons convenus contractuellement pour les objectifs, les SLA pour les performances et le temps nécessaire pour répondre/réparer/résoudre les problèmes, et les accords juridiques en vertu desquels le client évite le blocage du fournisseur en mettant fin à son activité. l’accord fait partie d’une stratégie de sortie.

Vous devez répondre à plusieurs questions avant d’entreprendre une mise en œuvre. Et il existe plusieurs stratégies à employer pour assurer le succès. Ils comprennent:

Déterminez ce dont vous avez besoin de SASE

Les entreprises doivent déterminer les capacités dont elles ont besoin d’une solution SASE. Puisqu’il est probable qu’ils utilisent déjà des composants de la solution de sécurité, cet exercice devrait identifier les lacunes en matière de sécurité à combler et les points faibles à renforcer.

Les groupes de capacités SASE sur lesquels se concentrer incluent SD-WANles courtiers en sécurité d’accès au cloud, le pare-feu en tant que service et l’accès réseau Zero Trust.

“Vous disposez peut-être déjà d’un grand nombre de ces fonctionnalités sur vos réseaux et à vos frontières. Dans d’autres cas, il y aura des lacunes dans votre sécurité que SASE pourra combler”, explique Mary Shacklettprésident de Transworld Data, une société de services marketing et technologiques.

Implémenter SASE progressivement – ​​Commencez petit

Il est préférable de tester d’abord la technologie sur un seul petit réseau pour voir comment le SASE fonctionne et comment il s’intègre à vos autres logiciels de sécurité, ajoute Shacklett. Cela vous donne l’occasion de voir où des ajustements et des modifications pourraient être nécessaires.

« A partir de là, la meilleure stratégie pour continuer à déployer SASE est de déplacer systématiquement un réseau après l’autre vers le service SASE, en s’assurant que tout fonctionne correctement avant de passer au réseau suivant. »

Vérifiez et appliquez vos autorisations utilisateur dans les cloud SASE

Il est crucial que les entreprises restent à jour lorsqu’il s’agit de déterminer et de mettre à jour quels utilisateurs sont autorisés à utiliser, quels réseaux et ressources informatiques, et quel est le niveau de compétence de chaque utilisateur. autorisations d’accès est. Une liste des autorisations des utilisateurs et des niveaux d’autorisation peut être envoyée au Fournisseur SASE ou le vendeur. “Gardez cette liste à jour et à jour de la même manière que vous gérez vos autorisations d’accès utilisateur internes et vos autorisations auprès des chefs d’entreprise”, conseille Shacklett.

Mise en œuvre de SASE : une liste de contrôle du début à la fin

Compte tenu des défis et des obstacles mentionnés ci-dessus sur le chemin de la réalisation du SASE, les entreprises doivent utiliser la liste de contrôle suivante des éléments qui doivent être abordés pour les aider à planifier une mise en œuvre réussie du SASE.

Votre guide étape par étape pour adopter le SASE doit inclure les éléments suivants :

Définissez vos objectifs SASE

Que cherche à accomplir votre entreprise en mettant en œuvre SASE ? Apprentissage l’architecture et ce dont vous avez besoin en termes de capacités de sécurité serait un point de départ logique. Décidez lesquels des avantages évoqués – gestion des coûts, intégration avec l’infrastructure actuelle, interface unique pour la gestion et la surveillance, ainsi que rapidité et flexibilité pour ajouter et supprimer des utilisateurs – doivent être pris en compte dans la liste des priorités.

Évaluez votre infrastructure actuelle

Comme condition préalable à la formation sur SASE, votre personnel informatique doit inventorier et évaluer l’état de ce que vous utilisez actuellement pour la sécurité réseau, les services réseau et les équipements de support (ainsi que les engagements financiers de chacun). Identifiez les lacunes de votre infrastructure que vous pensez que SASE peut combler. Reportez-vous à la liste de base des éléments de base du SASE pour déterminer ce dont vous avez besoin.

Choisissez le bon fournisseur SASE

Le choix du bon fournisseur SASE est crucial, car il a un impact sur la gamme de fonctionnalités disponibles, l’évolutivité et la facilité d’intégration avec d’autres outils. Il existe également un risque de dépendance vis-à-vis d’un fournisseur, ce qui rend difficile le changement de fournisseur à l’avenir si la solution choisie ne répond pas à l’évolution des besoins. Une décision importante consiste à choisir entre une solution à fournisseur unique ou multifournisseur ou une approche DIY. Recherchez des informations sur le marché, lisez des critiques et connectez-vous avec les implémenteurs SASE actuels. N’oubliez pas de créer une stratégie de sortie si les engagements contractuels convenus ne sont pas respectés.

Concevez et planifiez votre déploiement SASE

Cet élément de la liste de contrôle est crucial pour le succès du SASE dans votre entreprise. Travaillez main dans la main avec le fournisseur que vous avez sélectionné pour vous assurer que vous partagez les mêmes détails de déploiement, les mêmes jalons et les mêmes délais. Comme mentionné ci-dessus, il est préférable de commencer modestement avec un test pilote dans une seule zone confinée pour obtenir une expérience directe des deux parties. Ayant déjà inventorié votre infrastructure actuelle et ce que vous cherchez à tirer d’une solution SASE, votre chemin devrait être dégagé d’obstacles majeurs.

Établir un cadre de gouvernance SASE

L’importance d’un cadre de gouvernance SASE réside dans sa capacité à garantir des postures de sécurité cohérentes sur l’ensemble du réseau distribué d’une organisation, à améliorer la visibilité et le contrôle sur les données et les utilisateurs, et à rationaliser les processus de gestion de la sécurité, explique Mauricio Sanchez, directeur principal, Enterprise Security & Networking Research. au Groupe Dell’Oro, une société mondiale d’études et d’analyses de marché. « Cette approche atténue non seulement les risques associés à la transformation numérique et aux modèles de travail à distance, mais optimise également les performances et l’expérience utilisateur, ce qui en fait un élément essentiel des stratégies de cybersécurité modernes. »

Formez votre équipe informatique

La mise en œuvre et la gestion d’une architecture SASE nécessitent de nouveaux ensembles de compétences et de connaissances. Les organisations peuvent être confrontées à des difficultés pour perfectionner les compétences du personnel existant ou pour recruter de nouveaux talents possédant l’expertise nécessaire en matière de mise en réseau et de sécurité centrées sur le cloud. Assurez-vous d’étudier les programmes de formation proposés par certains fournisseurs de solutions SASE, tels que Réseaux Cato. Si votre prestataire n’en propose pas, envisagez une offre indépendante pour compléter la formation.

Surveiller et optimiser en permanence

Votre entreprise bénéficiera de la surveillance et de l’optimisation continues de votre solution SASE complexe. Votre solution doit combiner SD-WAN, routage et chiffrement avec des capacités de sécurité pour offrir la meilleure expérience utilisateur et applicative tout en appliquant tous les aspects de la sécurité, selon Jon Taylor, directeur et directeur de la sécurité chez Versa Networks. Un autre impératif : la solution « doit disposer d’un système de gestion unique et unifié qui offre une visibilité et des analyses complètes pour chaque composant de l’écosystème SASE, y compris les entités travaillant de n’importe où », a-t-il ajouté. Il doit être optimisé pour le logiciel en tant que service et les performances.

Liste de contrôle de l’architecture SASE : un dernier mot

En intégrant des fonctions de sécurité réseau aux capacités de réseau étendu (WAN), SASE vise à fournir un accès sécurisé et efficace aux services et ressources basés sur le cloud pour les utilisateurs, quel que soit leur emplacement.

Cependant, pour atteindre cet objectif, les entreprises doivent examiner leurs besoins, apprendre l’architecture SASE, résoudre les problèmes et prendre des mesures pour y parvenir à l’aide de cette liste de contrôle – ainsi que des conseils d’experts pour optimiser et rationaliser une entreprise autrement compliquée et complexe.

SASE fournit un accès sécurisé et efficace aux services et ressources basés sur le cloud pour les utilisateurs, quel que soit leur emplacement. Suivez cette liste de contrôle pour atteindre cet objectif.

Partager Cet Article
Laisser un commentaire

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Quitter la version mobile