GNU/Linux >> Tutoriels Linux >  >> Panels >> OpenVPN

Rôle des VPN dans SASE

En 2019, le cabinet d'études Gartner a inventé le terme "Secure Access Service Edge" (SASE) pour décrire "... les fonctions de sécurité du réseau (telles que SWG, CASB, FWaaS et ZTNA), avec des capacités WAN (c'est-à-dire SDWAN) pour prendre en charge la dynamique les besoins d'accès sécurisé des organisations. L'idée que les utilisateurs distants puissent avoir un accès sécurisé, quel que soit leur lieu de travail, est devenue particulièrement attrayante pendant l'épidémie de COVID. L'augmentation de la main-d'œuvre à distance en raison de la pandémie a accru la sensibilisation plus rapidement que prévu. Avec SASE à l'esprit pour de nombreux administrateurs réseau d'entreprise et responsables de la sécurité de l'information (CISO), de nombreuses personnes se demandent :"Qu'est-ce que la périphérie du service d'accès sécurisé (SASE) ?"

L'idée que les utilisateurs distants puissent avoir un accès sécurisé, quel que soit leur lieu de travail, est devenue particulièrement attrayante pendant l'épidémie de COVID.

Lisez la suite pour un aperçu de haut niveau du modèle SASE et du rôle qu'y joue un réseau privé virtuel (VPN).

Qu'est-ce que SASE ?

Selon Gartner, SASE n'est pas un produit unique; c'est une architecture ou une philosophie.

SASE combine des fonctions de sécurité réseau (telles que SWG, CASB, FWaaS et ZTNA) avec des capacités WAN (c'est-à-dire SDWAN) pour prendre en charge les besoins d'accès sécurisé dynamique des organisations. Ces fonctionnalités sont fournies principalement en tant que service (aaS) et basées sur l'identité de l'entité, le contexte en temps réel et les politiques de sécurité/conformité.

Une approche multi-fournisseurs est généralement requise, car si peu de fournisseurs proposent tous les composants d'une plate-forme SASE.

Une architecture SASE fait migrer la sécurité des centres de données vers le cloud, en fusionnant les technologies individuelles dans un Security-as-a-Service convergé. Parce qu'il s'agit d'une combinaison de fonctions de sécurité, certains fournisseurs proposent des solutions groupées pour accélérer la mise en œuvre de SASE qui prend en charge les travailleurs distants avec un accès Internet en dehors du réseau de l'entreprise. Le plus souvent, une approche multi-fournisseurs est nécessaire car si peu de fournisseurs proposent tous les composants d'une plate-forme SASE. Les services de sécurité individuels qui créent une plate-forme SASE sont : 

  • Software-defined WAN (SD-WAN) :le SD-WAN applique la mise en réseau définie par logiciel (SDN) au réseau étendu (WAN) à grande échelle pour améliorer l'agilité et les performances des applications, ainsi qu'une gestion simplifiée.
  • Cloud Access Security Broker (CASB) :logiciel (sur site ou basé sur le cloud) entre les utilisateurs du cloud et les applications cloud qui surveille l'activité et applique les politiques de sécurité.
  • Pare-feu nouvelle génération (NGFW) et pare-feu en tant que service (FWaaS) :le NGFW va au-delà de la protection contre les suspects habituels (ransomwares, virus, vers, chevaux de Troie, logiciels publicitaires) en bloquant complètement les logiciels malveillants avant qu'ils ne pénètrent dans votre réseau.
  • Zero Trust Network Access (ZTNA) :crée un périmètre sécurisé autour des applications avec un accès basé sur l'identité et le contexte. Les applications sont dissimulées, ce qui réduit la surface potentielle pour les attaquants.
  • Passerelles Web sécurisées (SWG) :les plates-formes SWG détectent et préviennent les menaces, les accès non autorisés et les logiciels malveillants à l'aide d'une barrière numérique et d'un filtre entre un site Web et un terminal. Cela bloque l'accès aux sites potentiellement dangereux en plus des cyberattaques.

Les avantages de SASE

Le contributeur de TechTarget, Terry Slattery, écrit :"Une architecture distribuée basée sur le cloud, une gestion centralisée et des politiques de sécurité spécifiques aux terminaux…" sont les principaux avantages de SASE. Les points supplémentaires en faveur de SASE, inclus dans le même article, sont :

  • Les applications peuvent vivre n'importe où :l'accès distribué de SASE permet aux applications de vivre n'importe où (centre de données, cloud public ou privé, SaaS) et rapproche les fonctions de sécurité des utilisateurs finaux.
  • Opérations rationalisées :avec SASE, le périmètre du réseau est le point de terminaison, et la sécurité est appliquée de manière dynamique à l'aide de politiques basées sur les rôles. Cela simplifie la mise en réseau et la sécurité pour les employés, quel que soit leur lieu de travail.
  • Intégration de la sécurité et du routage :SASE consolide la réputation DNS, l'isolation du navigateur distant (RBI), ZTNA, la prévention des pertes de données (DLP), la protection contre les logiciels malveillants, CASB, NGFW, la détection des intrusions, la prévention des intrusions et SWG.
  • Réduction des coûts WAN :l'opération de routage SASE, similaire au SD-WAN, permet de réduire les coûts WAN en éliminant le besoin de MPLS coûteux et de circuits loués. Ceux-ci sont remplacés par un VPN.
  • Architecture distribuée :l'architecture distribuée et la gestion centralisée de SASE améliorent l'efficacité de la sécurité et du trafic réseau. Ces mêmes fonctionnalités ont également le potentiel d'être plus résistantes en cas d'attaques par déni de service (DOS).
  • Vitesse :la congestion du cloud et la latence du réseau du centre de données sont des problèmes courants, mais SASE permet d'accélérer les temps de réponse.

Un VPN est un composant essentiel d'une bonne architecture SASE.

Certains fournisseurs de services SASE font la promotion de leurs offres groupées de produits et de services en remplacement des VPN, mais il est important de noter qu'un VPN est un composant essentiel d'une bonne architecture SASE. Lorsque les fournisseurs SASE font référence à la fin des VPN, ils font référence aux VPN sur site; mais l'un des plus grands, peut-être le plus gros argument de vente de SASE est qu'il est natif du cloud. N'oubliez pas que Gartner définit SASE comme "un service global basé sur le cloud avec une pile de sécurité réseau véritablement convergée qui prend en charge toutes les périphéries (pas seulement les réseaux de succursales). ... Cloud Access Security Broker (CASB) :une solution de sécurité basée sur le cloud comme SASE doit logiquement assurer la sécurité des applications cloud. » Il est facile de comprendre pourquoi cela attire les entreprises qui entreprennent des transformations numériques et migrent vers le cloud.

Contrairement aux anciens VPN, le VPN de nouvelle génération d'OpenVPN (OpenVPN Cloud) crée un réseau privé dans le cloud qui est caché de l'Internet public. C'est un support puissant pour toute architecture SASE (et à moindre coût et avec moins de complexité !).

OpenVPN et SASE

Les VPN ne se limitent plus à permettre l'accès à distance. SASE est peut-être le nouveau concept de cybersécurité en vogue, mais il est important de garder à l'esprit que les VPN modernes sont un composant de SASE et, à eux seuls, fournissent des capacités de sécurité telles que le contrôle d'accès. Un autre aspect essentiel de cette discussion est que l'OpenVPN de nouvelle génération basé sur le cloud ne remplace pas simplement le SD-WAN; il intègre également un certain nombre de composants d'architecture SASE - ZTNA, pare-feu, détection d'intrusion, prévention d'intrusion, filtrage de contenu. Vous voulez voir avec quelle facilité OpenVPN Cloud s'intègre, voire remplace, certaines de vos autres applications SASE ? Inscrivez-vous pour trois connexions gratuites dès aujourd'hui.


OpenVPN
  1. Sentinelles de sécurité

  2. Comment les VPN empêchent les attaques DDOS

  3. Couche de sécurité :OpenVPN Connect prend désormais en charge PKCS #11

  4. Un guide pour débutants sur les VPN et le travail à distance

  5. Configurer la sécurité de base

10 bonnes pratiques de sécurité Docker

10 bonnes pratiques en matière de sécurité des bases de données

Audit de sécurité Linux avec Lynis

Audit de sécurité avec Lynis

Sécurité de l'hébergement Web

Sécurité Linux contre Windows