Cisco s'engage à soutenir la technologie de service d'accès sécurisé edge (SASE)
Cisco mettra à niveau et intégrera ses produits de contrôle d'accès, de réseau et de sécurité pour répondre aux objectifs des services d'accès sécurisés edge (SASE.
L'équipementier Cisco adopte l'architecture SASE de service d'accès sécurisé edge (Secure Access Service Edge) mise en avant par Gartner. L'équipementier prévoit de mettre à niveau certains de ses produits afin de fournir des capacités de contrôle d'accès, de sécurité et de réseau aux services clouds. Selon Cisco, l'adoption de la technologie SASE par les entreprises sera progressive. « L'adoption se fera à mesure qu'elles identifieront le meilleur moyen de connecter leurs employés travaillant de plus en plus à distance, aux ressources distribuées délivrés par les datacenters d'entreprises et sous forme de services cloud », a expliqué Cisco. « La flexibilité sera essentielle, car les services IT choisiront parmi de multiples fonctionnalités de sécurité et de réseau, celles qui correspondent le mieux à leurs opérations, aux exigences réglementaires et aux types d'applications », a déclaré dans un article de blog, Jeff Reed, le vice-président senior des produits du Security Business Group de Cisco. « Les services de sécurité peuvent être largement délivrés à partir du cloud afin de maintenir des politiques d'accès cohérentes sur tous les types de terminaux. Cependant, les entreprises dont l'activité se situe à l'échelle mondiale peuvent avoir besoin de moduler leurs services de sécurité et de routage en fonction des exigences régionales ».
Selon M. Reed, un accès sécurisé et des performances optimales sont indispensables. « L'adoption rapide du SD-WAN pour se connecter à des applications multi-cloud est une bonne occasion pour les entreprises de reconsidérer leur manière de gérer l'accès et la sécurité du campus au cloud et à la périphérie », a-t-il déclaré. « 60 % des entreprises pensent que d'ici 2021, la majorité des applications seront hébergées dans le cloud et que plus de 50 % des employés travailleront à distance, et la technologie SASE apporte des solutions de connexion aux réseaux et de sécurité pour gérer cette nouvelle normalité ». Selon M. Reed, « l'objectif de SASE est de fournir un accès sécurisé aux applications et aux données depuis les datacenters sur site ou les plates-formes cloud, les décisions d'accès étant basées sur l'identité de l'entité à la source de la connexion, donc des individus, des groupes, des lieux, des appareils, des services ou une combinaison de ces entités ».
Une aubaine pour les équipementiers
Par service edge, il faut comprendre les points de présence mondiaux (PoP), l'IaaS ou les installations de colocation où le trafic local des succursales et des points d'extrémité est sécurisé et acheminé vers la destination appropriée sans passer par les datacenters de l'entreprise. « Grâce à cette capacité à délivrer des services combinés de sécurité et de réseau à partir du cloud, les entreprises pourront connecter en toute sécurité n'importe quel utilisateur ou appareil à n'importe quelle application et optimiser l'expérience utilisateur », a affirmé M. Reed. Pour soutenir la technologie, Cisco a déclaré qu'il améliorerait et intégrerait un certain nombre de produits réseaux et de sécurité, notamment son logiciel réseau SD-WAN, sa plateforme de sécurité basée sur le cloud Cisco Umbrella et sa solution d'authentification Zero Trust.
M. Reed a ainsi expliqué :
- « Cisco SD-WAN est une surcouche d'architecture WAN délivrée dans le cloud avec optimisation des applications pour fournir des performances applicatives prévisibles dans des environnements multi-clouds. La pile de sécurité complète intégrée ainsi constituée offre un pare-feu, des systèmes IPS (Intrusion Prevention System)/IDS (Intrusion Detection System), une protection AMP (Advanced Malware Protection) et un filtrage des URL ou URL Filtering. De plus, Analytics et Assurance fournissent la visibilité et les informations nécessaires sur tout type de connectivité pour offrir la meilleure expérience possible.
- « Cisco Umbrella unifie les fonctions de passerelle web sécurisée, de sécurité de la couche DNS, de pare-feu et de courtier en sécurité d'accès (Access Security Broker) au cloud au niveau d'une plate-forme unique intégrée native du cloud. Construite comme une architecture basée sur des micro-services avec des dizaines de points de présence dans le monde entier, la plateforme Umbrella offre l'échelle et la fiabilité nécessaires pour sécuriser les travailleurs distants actuels, le tout grâce à l'intelligence sur les menaces fournis par Cisco Talos.
- « Pour vérifier l'identité et protéger l'accès aux ressources, Duo et Software-Defined Access (SD-Access) de Cisco permettent d'étendre l'architecture réseau Zero Trust à tous les lieux à partir desquels travaillent les employés. Duo assure la protection des travailleurs distants, tandis que SD-Access protège le lieu de travail. Au final, le lieu où implementer les fonctions de sécurité a moins d'importance et le service IT peut activer les politiques au niveau de toute l'entreprise », a déclaré M. Reed.
« La disparité des modalités de vente des services de sécurité et de réseau peut compliquer l'achat de services pour profiter du SASE », a-t-il écrit. « Aujourd'hui, d'une part ces technologies ont généralement des cycles d'achat distincts, ce qui peut ralentir l'adoption du SASE. Ensuite, les structures de licence sont différentes pour les réseaux et les services de sécurités, les premiers étant généralement basés sur le débit, alors que les seconds sont basés sur la protection d'utilisateurs et de points finaux très divers ».
Une méthode pour sécuriser les accès
Tous les experts pensent que SASE n'en est qu'à ses débuts. « SASE est un cheminement et non un produit, et son adoption prendra du temps », a déclaré Lee Doyle, analyste principal chez Doyle Research et contributeur de Network World. « Cisco a adopté la terminologie SASE et l'équipementier se trouve dans une position unique car il a tous les atouts nécessaires en termes de technologies réseau et de sécurité pour le développer », a encore déclaré M. Doyle. « Cisco ne pourra pas répondre à tous les critères du SASE, et il ne dit pas que c'est le cas, mais l'équipementier est bien positionné », a ajouté M. Doyle. « La prochaine étape consistera à réunir tout ce que possède Cisco dans une solution intégrée, facile à consommer par les clients ». Quoiqu'il en soit, Cisco ne sera certainement pas seul sur le terrain du SASE : VMware, Palo Alto, Fortinet, ZScaler, Cato Networks et d'autres ont tous un oeil sur la technologie et se préparent à alimenter la concurrence.