Pour gérer vos consentements :

Architecture SASE : 3 regards croisés sur la sécurité du cloud

Christophe Auberger – Evangéliste cybersécurité chez Fortinet
» Empiler des briques de sécurité autonomes est extrêmement chronophage et augmente le niveau de complexité de l’infrastructure. Conséquence : le niveau de sécurité globale est tiré vers le bas du fait de cette complexité excessive. Les entreprises vont s’orienter vers des approches plateformes où elles trouveront les services de sécurité dont elles ont besoin, à l’image de la Fortinet Security Fabric.
Néanmoins ce mouvement vers les plateformes ne sera pas massif. Les entreprises ne souhaitent pas confier 100 % de leur sécurité à un seul acteur. Le mouvement sera progressif, les entreprises n’adoptant que quelques fonctions de chaque plateforme, en fonction de leurs priorités.  »

L’architecture SASE telle que l’a défini le Gartner, avec les multiples briques de sécurité qui viennent s’insérer dans un modèle porté par une infrastructure Edge Computing (Crédit : Gartner)

Philippe Rondel – Cyber-évangéliste de Check Point Software
« Il ne faut pas faire de compromis sur la sécurité. C’est pourquoi nous proposons dans le cloud beaucoup de briques fonctionnelles que nous avions développées pour nos passerelles de sécurité réseau.
Tout le trafic, qu’il provienne d’un site distant ou d’un poste utilisateur, doit pouvoir être filtré et analysé avec les mêmes briques fonctionnelles, qu’il s’agisse de faire du contrôle d’accès fondé sur les URL, sur de la reconnaissance applicative, mais aussi de la prévention des menaces avec les IPS, antimalwares et sandboxing. Autant de briques qui sont aujourd’hui portées par la solution SASE.  »

Faut-il privilégier le cloud ou le on-premise ? A chaque RSSI de définir quelle teinte il souhaite donner à la protection. (Crédit : Gartner)


Éric Antibi – Directeur technique de Palo Alto Networks en France

« Certaines entreprises lancent des RFP/RFI pour des solutions SASE dans le cadre de grands projets de modernisation de leurs infrastructures. Mais beaucoup d’autres vont venir au SASE à l’occasion de projets plus limités.
Dans un premier temps, des projets pour remplacer leur accès VPN ou la mise en place de CASB vont se transformer en projet SASE. L’avantage pour nos clients qui gèrent parfois plusieurs centaines de firewalls depuis notre console, c’est qu’ils vont pouvoir l’utiliser pour gérer ces nouvelles briques de sécurité SASE avec les mêmes procédures et les mêmes templates pour l’ensemble de leur infrastructure de sécurité. »

Propos recueillis par Alain Clapaud

Lire notre dossier : Architecture SASE : futur de la sécurité du cloud ?

Recent Posts

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

16 heures ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

19 heures ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

21 heures ago

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

3 jours ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

3 jours ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

4 jours ago