SASE – une solution de gestion et sécurité cloud qui multiplie les talents
Aujourd’hui, la plupart des applications ne se trouvent plus dans le centre de données, mais dans le cloud, où il est plus difficile de suivre et d’éliminer les menaces. Le modèle SASE unifié de Citrix permet de créer des environnements de travail sécurisés et des stratégies de transformation cloud efficaces.
Le télétravail présente de nombreux avantages, mais il fait de nos données une cible facile, surtout si l’on n’est pas bien protégé. À l’avenir, les services informatiques devront redoubler d’efforts pour sécuriser leurs réseaux. Si le Secure Access Service Edge (SASE) a gagné en popularité l’an dernier, c’est précisément pour répondre à cet objectif. Le système se compose de plusieurs éléments autrefois disponibles séparément, dont les entreprises peuvent aujourd’hui disposer sous une forme unifiée, de manière à ce que leurs collaborateurs puissent travailler en toute sécurité, quels que soient l’endroit et l’appareil.
De nouveaux concepts de sécurité pour de nouvelles infrastructures
Les derniers développements IT font que les entreprises peuvent travailler en toute sécurité même lorsque les équipes ne sont pas au bureau. La transition des technologies VPN traditionnelles vers un réseau zero trust va de pair avec une modernisation et une accélération des opérations. Ce changement permet de passer aisément vers des modèles de travail hybrides sans avoir à restructurer l’ensemble du réseau. Les équipes peuvent accéder en toute sécurité à leurs applications, quel que soit le lieu de travail du collaborateur, l’appareil qu’il emploie ou l’état de son infrastructure.
La flexibilité est la clé de l’accélération. Les solutions SASE de Citrix offrent toutes les fonctions de sécurité essentielles et recommandées dans une solution unifiée et une architecture à single-pass pour une latence réduite et de meilleures performances. Pour ceux qui hésiteraient quant aux composants les plus importants pour leur organisation particulière, les solutions SASE se chargent de trancher: non seulement elles sont faciles à déployer, mais elles offrent également une protection intelligente et flexible.
Comment le SASE fait-il pour sécuriser?
Derrière le concept SASE se cache un regroupement de toutes les ressources de sécurité cloud. Un réseau défini par logiciel (SD-WAN) est ainsi combiné avec diverses technologies de sécurité livrées depuis le cloud, telles que le Firewall-as-a-Service (FAAS) ou le Cloud Access Security Broker (CASB). Il en résulte une protection simple et évolutive des environnements cloud. Lorsqu’ils évaluent des solutions de sécurité s’orientant vers une architecture SASE unifiée, les experts sécurité et IT doivent considérer plusieurs facteurs importants. Par exemple, la rapidité avec laquelle ils pourront activer un accès sécurisé via un stack de sécurité disponible dans le cloud pour protéger les utilisateurs, les applications et les données avec une sécurité contextuelle end-to-end. Contrairement aux approches traditionnelles et aux solutions monofonctionnelles, Citrix Secure Access protège les applications de bout en bout. Citrix Secure Workspace Access et Citrix Secure Internet Access offrent des solutions automatisées et entièrement intégrées dont les entreprises ont besoin pour protéger leurs applications et maintenir la productivité de leurs employés.
Systèmes sécurisés, productivité accrue
S’il est un objectif central pour les départements IT, c’est de garantir la sécurité de tous les utilisateurs, indépendamment de l’endroit et de l’appareil. Dans le même temps, la productivité des employés en télétravail ne saurait être compromise. C’est précisément l’emploi que les experts IT peuvent faire d’une architecture SASE.
Pour mettre en œuvre les fonctions SASE, les entreprises peuvent s’appuyer sur d’autres solutions Citrix, et notamment sur Secure Internet Access (SIA) qui combine accès sécurisé à toutes les ressources et gestion centralisée de la sécurité.
En outre, Citrix SD-WAN veille en permanence à la haute performance des applications cloud et SaaS, sans que les mesures sécuritaires n’affectent la productivité des employés. Secure Workspace Access se base sur une approche zero trust et renforce la sécurité de l’environnement de travail. Contrairement aux solutions VPN, le logiciel offre une sécurité contextuelle, l’accès aux ressources étant régulé en fonction des modèles de comportement et de l’identité. De sorte que les cybercriminels ne peuvent plus s’emparer de données internes par le biais d’identifiants de collaborateurs volés. Les technologies Citrix offrent également la possibilité d’utiliser des analyses basées sur l’intelligence artificielle pour surveiller les réseaux. De cette façon, les risques de sécurité peuvent être rapidement identifiés et éliminés.
Le moindre privilège et la confiance zéro
Citrix Remote Work assure une sécurité fondamentale avec des systèmes établis tels que le principe du moindre privilège et la confiance zéro. L’approche du moindre privilège réside dans l’idée qu’un utilisateur ne doit disposer que des droits dont il a réellement besoin, de manière à limiter les dégâts en cas de problème. Si les pirates parvenaient à capturer les données d’accès d’un certain compte d’employé, ils ne gagneraient pas pour autant un accès complet au réseau de l’entreprise. L’approche zero trust est encore plus importante. Elle consiste à ne pas faire aveuglément confiance à un appareil même après son authentification, mais de continuer à observer le comportement de l’utilisateur. Avec une approche de confiance zéro, la distinction entre une zone intérieure sécurisée et une zone extérieure non sécurisée disparaît: tous les dispositifs sont considérés comme potentiellement non sécurisés. Idéalement, ce suivi de l’activité des utilisateurs dans les infrastructures distribuées s’effectue également via le cloud.
L’exploitation de l’IA pour la surveillance automatisée des réseaux est un aspect intéressant des solutions de sécurité cloud du futur. Ce monitoring, réalisé de préférence en temps réel, permet non seulement de prendre des mesures préventives, mais aussi de détecter directement les attaques en cours. Il s’agit notamment d’analyser le comportement des utilisateurs finaux afin d’identifier les anomalies dans le trafic réseau et d’en déduire d’éventuelles attaques. Grâce à la reconnaissance des patterns à l’aide de l’IA, un état normal est défini en amont, puis comparé en permanence à la situation actuelle.
Importance de l’authentification multifactorielle
Se connecter simplement à l’aide d’un nom d’utilisateur et d’un mot de passe n’est plus au goût du jour. D’une part, les gens ont du mal à se souvenir des mots de passe, qu’ils sont d’ailleurs censés changer fréquemment. D’autre part, des listes entières de données d’accès circulent sur la toile. Il importe par conséquent qu’un autre facteur soit exigé pour la connexion. Dans le cas le plus simple, il s’agit d’un code PIN envoyé au téléphone mobile de l’utilisateur - via une application ou un SMS. Pour craquer un compte ainsi sécurisé, les pirates devraient donc s’emparer non seulement des données d’accès mais aussi du smartphone de l’utilisateur, ce qui est bien sûr très peu probable.
En outre, le phishing restant l’une des principales portes d’entrée des cybercriminels, il importe de mettre en place une sécurité au niveau du compte. Les hackers disposent en effet eux aussi des dernières technologies et développent des méthodes toujours plus sophistiquées pour obtenir les données de connexion des collaborateurs. Outre le principe du moindre privilège et la confiance zéro, un concept de sécurité holistique devrait donc également intégrer la sensibilisation des employés afin qu’ils soient aussi armés que possible contre l’ingénierie sociale.
BCD-SINTRAG AG
Contact: André Stutz, Manager Vertrieb und Geschäftsentwicklung
Citrix Systems International GmbH
Contact: Saša Petrović, Solution Strategist