Blog Zscaler

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

S'abonner
Produits et solutions

Arrêtez de chanter le « blues » des réseaux traditionnels

image

Cet article a été initialement publié sur LinkedIn le 7 mai 2020.
 

Votre réseau d’entreprise est lent ? Ou difficile à gérer ? Trouvez-vous votre système de sécurité cloisonnée complexe et coûteux (et, avouons-le, parfois pas très sûr) ? Consacrez-vous le clair de votre temps à réparer des dégâts au lieu d’aider l’entreprise à atteindre ses objectifs commerciaux ? Si c’est le cas, vous chantez le « blues » des réseaux traditionnels ! C’est une bien triste mélodie, mais ô combien courante.

La plupart des entreprises doivent trouver un équilibre entre deux actions : répondre aux urgences opérationnelles et planifier l’amélioration de leurs résultats. Les réseaux surchargés, les mauvaises performances d’applications et les budgets informatiques serrés entravent les projets commerciaux tels que les progrès techniques destinés à améliorer les services en ligne pour les clients et les employés. Il peut en résulter une lutte constante de rétablissement utilisant des activités et des solutions tactiques plutôt que stratégiques.

Les réseaux traditionnels en étoile centralisent le trafic, les opérations et la sécurité dans le data center. Ce modèle fonctionnait à merveille dans un monde où les entreprises hébergeaient toutes leurs propres applications. Mais il s’adapte mal aux technologies novatrices telles que les applications SaaS (Software-as-a-Service) hébergées dans le cloud public. Un réseau traditionnel en étoile, avec une sécurité cloisonnée, achemine tout le trafic vers le data center d’entreprise et à travers des piles de sécurité complexes, y compris le trafic destiné aux produits SaaS sur Internet. Le résultat ? Des performances médiocres. Pendant ce temps, le service informatique procède au backhauling du trafic, surcharge les circuits du réseau et étend la surface de menace.

Vous voulez chanter un air plus joyeux ? Procédez à une transformation digitale de votre réseau ! Mais comment entame-t-on une transformation du réseau ? Tout d’abord, considérez ces questions :
 

  • Les utilisateurs internes peuvent-ils se connecter directement aux applications cloud sans backhauling du trafic à travers un data center ?
  • Les utilisateurs distants peuvent-ils accéder directement aux applications cloud sans connexion et backhauling du trafic à travers un data center ?
  • L’expérience d’un utilisateur distant est-elle la même que celle d’un utilisateur sur site ?
  • Votre réseau est-il segmenté pour limiter les déplacements latéraux de trafic ?
  • Votre VPN autorise-t-il des politiques qui limitent les applications à des utilisateurs ou des groupes spécifiques ?
  • Avez-vous une visibilité sur le trafic des utilisateurs ?
  • Disposez-vous de suffisamment de bande passante (en gardant à l’esprit qu’une bonne règle générale est que 40 à 50 % devrait être disponible pour les modifications des opérations commerciales) ?  

Si vous avez répondu « NON » à l’une de ces questions, il se peut que votre réseau ne réponde pas aux besoins de votre entreprise et vous devriez commencer à le transformer MAINTENANT. Les architectures Zero Trust peuvent vous redonner le sourire.
 

Zero Trust est une mélodie moderne

Le passage d’anciennes architectures de sécurité cloisonnées aux architectures Zero Trust peut sembler intimidant pour les leaders informatiques. Mais vous devez franchir ce pas. Les entreprises adoptent les technologies de transformation digitale alors que les anciens réseaux n’ont pas été conçus pour prendre en charge ces changements. Avec une architecture Zero Trust, vous répondrez « OUI » à toutes les questions mentionnées ci-dessus. Zero Trust offre une expérience utilisateur transparente et améliore votre posture de sécurité totale en sécurisant la connexion entre l’utilisateur et l’application, quel que soit l’emplacement de chacun des deux.

Avec une architecture Zero Trust, vous pouvez arrêter le backhauling du trafic Internet via des circuits MPLS coûteux et opter pour des circuits Internet directs. Cela libère immédiatement la bande passante du data center et réduit les coûts de backhauling. Si vous gérez un grand réseau d’entreprise avec de nombreux sites distants dans plusieurs pays, vous pourriez penser que la solution nécessite un réseau étendu défini par logiciel (SD-WAN). Pas nécessairement ! Vous pouvez généralement utiliser votre routeur et créer un tunnel GRE vers votre partenaire Zero trust, et/ou déployer un pare-feu cloud.

Les architectures Zero trust peuvent également vous aider à structurer votre trafic interne. La structuration du trafic vous permet d’envoyer tout votre trafic destiné à Internet à des points d’accès locaux (notamment des appareils d’utilisateur, des systèmes et le Wi-Fi d’invités). Tout le trafic restant sur votre réseau MPLS doit consister en des connexions d’utilisateur à système ou de système à système.

Les architectures Zero Trust offrent également une meilleure sécurité (et une sécurité inhérente). Avec les anciennes architectures de sécurité, les employés distants qui utilisent des appareils de l’entreprise, autant pour des besoins professionnels que personnels, pouvaient créer des problèmes de sécurité. À titre d’exemple, la politique de l’entreprise peut autoriser les employés à utiliser des ordinateurs portables pour leur temps personnel. Ils peuvent publier des messages sur les réseaux sociaux ou se connecter à des sites de jeux. Cette activité ne nécessite pas de protection VPN. Mais s’ils accèdent à ces sites, puis se connectent au réseau de l’entreprise, cela pourrait ouvrir une voie au trafic malveillant et lui permettre de pénétrer dans les systèmes de l’entreprise.

Les utilisateurs distants ne devraient pas se soucier de savoir si une application se trouve dans le data center de l’entreprise ou dans un cloud. Ils ne devraient pas se soucier de savoir s’il faut ou non utiliser un logiciel de sécurité. La sécurité doit simplement être ACTIVÉE, et vos utilisateurs doivent emprunter le chemin le plus rapide vers l’application requise afin de réduire la latence et d’améliorer leur expérience.

La technologie Zero Trust protège la connexion entre un appareil et une application d’entreprise même si l’appareil est utilisé pour d’autres activités non professionnelles, et où que se situe l’application, sans que l’utilisateur n’ait à prendre de décisions.

Enfin, une solution Zero Trust offre aux services informatiques une visibilité complète sur le trafic réseau : ce que vous ignorez vous fera À COUP SÛR du mal. Le service informatique doit savoir qui se connecte à quoi et de quel endroit. Il doit voir ce qui se présente à son environnement (par exemple, les malwares), voir l’utilisation de la bande passante, les modèles de trafic, les destinations du trafic et il doit détecter les congestions du réseau aussi rapidement que possible. Tandis que les équipes d’exploitation transforment numériquement le réseau, la visibilité est essentielle pour déterminer où des ressources sont attendues et comment les utilisateurs se connectent aux applications. Les connexions Zero Trust confèrent aux équipes informatiques une visibilité sur qui se connecte à quoi, et où.
 

Zero trust frappe les bonnes notes

Zero Trust améliore votre posture de sécurité de sorte que les utilisateurs puissent accéder aux applications dont ils ont besoin de n’importe où, peu importe où ces applications sont hébergées. La transformation exige des changements au sein des architectures de réseaux cloisonnées traditionnelles. À mesure que les entreprises se tournent vers des applications hébergées en dehors du périmètre du réseau et que les utilisateurs accèdent à ces applications de n’importe où, les grandes piles de dispositifs de sécurité centralisés ne pourront pas s’adapter à l’augmentation du trafic Internet.

Les architectures Zero Trust permettent à toute entreprise de répondre OUI aux questions posées plus haut et d’avancer par paliers. En adoptant le changement dont les entreprises ont besoin, c’est-à-dire la transformation digitale optimisée par le cloud et d’autres technologies, les spécialistes internes qui œuvrent pour de meilleurs réseaux, plus performants et plus sécurisés peuvent amener leurs entreprises à chanter les louanges des architectures Zero Trust.

 


Pamela Kubiatowski, Directrice principale de la stratégie de transformation (consultante) chez Zscaler

form submtited
Merci d'avoir lu l'article

Cet article a-t-il été utile ?

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

En envoyant le formulaire, vous acceptez notre politique de confidentialité.