SASE ou ZTNA ? C'est l'architecture sous-jacente

Le secteur de la cybersécurité adore les débats. Tous les quelques mois, une affirmation provocatrice déclenche une nouvelle guerre des acronymes. Récemment, on a assisté à un tourbillon d’opinions sur la question de savoir si la « sécurité des réseaux » devrait même exister dans un monde où la confiance est nulle, et ce que ZTNA ou SASE « devraient vraiment signifier ». Un grand fournisseur a affirmé que la sécurité des réseaux n’avait plus d’importance ; d’autres ont rétorqué qu’elle restait essentielle, surtout lorsqu’elle est associée à la confiance zéro. Les définitions changent, les analystes révisent les catégories et de nouvelles variantes apparaissent aussi vite qu’elles sont nommées. C’est intéressant, mais pas particulièrement utile.

Lorsque je discute avec des DSI, des RSSI et des directeurs techniques, ils me demandent rarement la dernière terminologie. Ils demandent comment prendre en charge une main-d’œuvre hybride et une entreprise mondiale avec des applications réparties entre SaaS, multi-cloud et centres de données privés. Ils demandent comment sécuriser les utilisateurs non humains et les agents d’intelligence artificielle. Ils se demandent comment maintenir le risque à un niveau bas alors que l’entreprise continue d’évoluer. Ce qu’ils veulent est simple : Une architecture qui tienne la route dans des conditions réelles.

L’histoire montre que les plus grands incidents de sécurité au monde se produisent rarement parce qu’une organisation n’avait pas la  » dernière  » catégorie de technologie. Ils se produisent parce que les contrôles fondamentaux et les processus opérationnels s’effondrent dans un contexte d’évolution constante de l’entreprise – expansion des sites, déplacement des charges de travail, fusions et acquisitions, adoption du cloud, utilisateurs hybrides et nouveaux services pilotés par l’IA.

C’est pourquoi, chez Aryaka, nous considérons la sécurité non pas comme un ajout ou une étiquette de catégorie, mais comme quelque chose de profondément ancré dans la réalité technologique et opérationnelle de nos clients :

  • Connecter les utilisateurs, les sites, les usines, les succursales, les charges de travail en nuage et, désormais, les utilisateurs non humains et les agents d’intelligence artificielle.
  • Soutenir l’évolution continue de l’entreprise – nouveaux bureaux, réduction de l’empreinte, adoption du SaaS et du multi-cloud, transformation numérique et initiatives en matière d’IA.

Au fond, les entreprises ont besoin d’une plateforme qui assure la connectivité, la sécurité et l’observabilité du réseau de manière cohérente entre les utilisateurs, les sites, les nuages et les applications.
C’est la véritable histoire que les débats sur les acronymes passent souvent sous silence.

Pourquoi la sécurité des réseaux n’a jamais cessé d’évoluer

Les principes de confiance zéro sont essentiels. Ils indiquent qui peut accéder à quoi, dans quelles conditions et avec une vérification continue. Mais le chemin emprunté par le trafic reste important. L’expérience compte toujours. Les points d’application ont encore de l’importance.

La sécurité des réseaux n’est pas devenue inutile, elle est devenue indissociable de l’identité. Les effectifs hybrides, les applications dispersées et les modèles de trafic pilotés par l’IA ne suivent pas des itinéraires prévisibles. Le réseau – sa fiabilité, sa segmentation, ses performances et sa visibilité – reste la structure d’application de la confiance zéro. Si le réseau n’est pas surveillé, optimisé ou protégé, la confiance zéro ne peut pas aller plus loin. En d’autres termes, vous ne pouvez pas sécuriser ce que vous ne pouvez pas sécuriser : Vous ne pouvez pas sécuriser ce que vous ne pouvez pas voir, et vous ne pouvez pas appliquer ce que vous ne pouvez pas atteindre.

Le vrai défi : La fragmentation, pas la terminologie

Le vrai problème que je vois dans les entreprises n’est pas qu’elles aient choisi le « mauvais » nom d’architecture. C’est qu’elles ont été forcées d’en assembler un trop grand nombre :

  • Un seul fournisseur pour le SD-WAN
  • Un pour ZTNA
  • Un autre pour l’accès à distance
  • Un autre pour les contrôles de sécurité
  • Et un tableau de bord différent pour chaque

Cela crée des lacunes opérationnelles, exactement là où les attaquants prospèrent. Un client nous a confié qu’avant la consolidation, il passait huit heures par jour à résoudre des problèmes de fragmentation. Après le passage à un modèle unifié, ce temps est tombé à une heure. Non pas parce que les acronymes ont changé, mais parce que l’architecture a changé. Une autre entreprise internationale nous a confié : « Nous n’avions pas besoin de plus de sécurité, « Nous n’avions pas besoin de plus de produits de sécurité. Nous avions besoin que la sécurité fonctionne de la même manière partout. » C’est cette cohérence qui a permis de réduire le coût total de possession tout en améliorant les performances des applications dans plus de 30 pays.

Ces schémas se répètent dans tous les secteurs d’activité. Les percées ne viennent pas de l’adoption d’une nouvelle catégorie. Elles proviennent de la simplification de l’empreinte, de l’unification de l’application et de la création d’une architecture conçue à la fois pour les utilisateurs et les sites.

Ce à quoi ressemble réellement une approche unifiée

Lorsque nous avons conçu le SASE unifié en tant que service d’Aryaka, nous n’essayions pas de gagner un débat sur les acronymes. Nous voulions résoudre ce problème de fragmentation de front. Pour nous, cela signifiait :

  • Un réseau étendu sans confiance qui offre des performances sûres et prévisibles à l’échelle mondiale.
  • Une architecture OnePASS™ qui assure la cohérence de l’application des politiques sans sacrifier la rapidité.
  • Une pile de sécurité intégrée – NGFW, SWG, CASB, IPS, protection contre les logiciels malveillants – intégrée dans la structure.
  • L’observabilité unifiée permet aux équipes de voir les utilisateurs, les sites, les applications et les flux à partir d’un seul endroit.
  • Modèles de prestation flexibles : autogestion, cogestion ou gestion complète.

Il ne s’agit pas de rechercher des catégories. Il s’agit de fournir un système qui s’adapte aussi rapidement que l’entreprise. Et dans le monde d’aujourd’hui, où les sites ouvrent et ferment, où les acquisitions se produisent, où les charges de travail changent et où l’IA accélère tout, cette capacité d’adaptation est ce qui, en fin de compte, réduit les risques.

Une meilleure façon d’envisager l’avenir

Au lieu de se demander quel acronyme remplace quel autre, il serait plus productif de se poser la question suivante : Comment mettre en place une connectivité sécurisée qui s’adapte au rythme des entreprises ?

Cela signifie qu’il faut se concentrer moins sur les définitions et davantage sur les résultats :

  • Une sécurité cohérente
  • Des performances prévisibles
  • Une visibilité unifiée
  • Des opérations gérables
  • Une architecture durable

C’est dans cette direction que se dirigent les entreprises, vers un modèle unifié, conscient de l’identité et optimisant les performances, qui intègre le réseau, la sécurité et l’observabilité dans un système unique.

Que nous l’appelions SASE, ZTNA+, sécurité des réseaux ou autre chose l’année prochaine importe beaucoup moins que son efficacité.

Consultez les questions et réponses concernant la ZTNA universelle d’Aryaka