Les versions 2020 récemment publiées par Gartner du Magic Quadrant for Cloud Access Security Brokers (CASB) et du Magic Quadrant for Secure Web Gateways (SWG) nous en disent long sur la direction que prennent les deux marchés.
Les données et les utilisateurs restent et travaillent de plus en plus dans le Cloud, la pandémie mondiale a accéléré la transformation numérique de manière sans précédent, et se dirige vers le futur Secure Access Service Edge (SASE) que Gartner avait prédit pour la première fois dans son article de 2019, «The Future of Network La sécurité est dans le Cloud. » Alors que le statu quo de la sécurité passe du centre de données à l’utilisateur, CASB et SWG seront de plus en plus liés, et non plus des marchés technologiques distincts.
En d’autres termes, faudra-t-il quand même à l’avenir des quadrants magiques CASB et SWG séparés? Pour Netskope, la réponse est non.
Source NetSkope : Quatre transformations clés sont en jeu, notamment la mise en réseau, la sécurité, les applications et les données. Chacun a un impact sur les capacités requises pour CASB et SWG dans le contexte de l’architecture SASE.
- La transformation du réseau réduit le “backhauling”, “l’hairpinning” et la latence pour fournir un accès direct au Cloud entre les utilisateurs et les applications. Le travail à distance est à un niveau record et devrait rester désormais bien au-dessus des niveaux d’avant la pandémie. Les utilisateurs adoptent un accès direct au Cloud au lieu d’utiliser des VPN et des réseaux MPLS pour relier les points de sortie des bureaux centraux pour les services Web et Cloud. Les nombreux avantages de cette transformation incluent une réduction des dépenses MPLS et VPN, un environnement simplifié et une expérience utilisateur améliorée pour les services Web, SaaS et Cloud.
- La transformation de la sécurité réduit les dispositifs de sécurité des centres de données, des bureaux et des succursales, passant à un accès sécurisé au Cloud avec une inspection en un seul passage, du trafic utilisateur pour le Web, le SaaS géré, le SaaS non géré (Shadow IT), les services Cloud et Cloud public et ces services Cloud dédiés. Ces cinq types de trafic utilisateur nécessitent tous une protection des données contre les menaces avec des contrôles de stratégie granulaires par utilisateur, groupe ou unité d’organisation et par application, instance, activité, données et autres variables contextuelles. Les avantages de la transformation de la sécurité sont l’inspection du trafic TLS, l’accès au réseau Zero Trust (ZTNA) aux données et aux ressources, ainsi que la possibilité de prendre en charge n’importe quel utilisateur, appareil ou emplacement.
- La transformation des applications fait migrer les applications du centre de données vers des alternatives de remplacement SaaS, des applications personnalisées nouvelles ou repensées conçues pour le Cloud, ou le transfert des applications héritées vers des machines virtuelles hébergées dans le Cloud. L’adoption des applications SaaS a presque doublé d’année en année, passant d’une moyenne de 1295 applications par organisation en 2019 à 2415 en 2020, selon Netskope Research Labs . Le point clé pour la transformation des applications est de laisser moins de 2% de ces applications, gérées par le service informatique avec des droits d’administration. Le reste est librement adopté par les utilisateurs et les unités commerciales, ce qui fait du Shadow IT un risque de sécurité croissant.
- La transformation des données migre les données du centre de données vers des applications et des services Cloud où résident la plupart des données, cependant, l’exposition des données se produit via des franchissements de frontières vers des instances personnelles d’applications gérées, d’applications non gérées (Shadow IT) ou de données partagées via la collaboration, les réseaux sociaux et l’activité Web. Les responsables organisationnels qui gèrent la protection des données et les risques suivent souvent cette transformation dans les évaluations des risques du Cloud en se concentrant sur les évaluations des risques liés au Shadow IT et aux profils d’applications. Le résultat net est la création de nouveaux cas d’utilisation pour contrôler les mouvements de données non intentionnels ou non approuvés, la protection des données et de l’IP contre les menaces Cloud et Web, ainsi que la mise en place de contrôles de politique granulaires basés sur le contexte des données aux applications et aux services Cloud avec protection des données et DLP avancé.
Aucune de ces quatre transformations ne favorise une focalisation particulière sur CASB ou SWG.
Le marché a généralement consulté CASB pour les applications gérées et les services Cloud à l’aide d’un déploiement d’API fonctionnant hors bande pour analyser les données au repos.
Les solutions de sécurité Cloud associées incluent également la gestion de la posture de la sécurité Cloud basée sur des API (CSPM) et des plates-formes de protection de la charge de travail Cloud (CWPP) pour les services Cloud gérés.
Cela a du sens pour les applications gérées et les services Cloud contrôlés par l’informatique, cependant, les unités commerciales et l’adoption par les utilisateurs de Shadow IT sont un train galopant qui doit être abordé, aux côtés des instances personnelles (par rapport à l’instance d’entreprise) des applications gérées auxquelles les utilisateurs ont également accès .
Une architecture SASE nécessite un besoin de “données en ligne”, et remet ainsi en question l’attention portée aux solutions CASB à l’avenir.
Mettre un accent particulier sur SWG permet de se focaliser sur les menaces Web via une solution de proxy en ligne avec des défenses avancées contre les menaces, y compris l’analyse de pré-exécution, le sandboxing, l’analyse d’apprentissage automatique et l’isolation du navigateur à distance.
Étant donné qu’Internet a été la principale source de menaces, cela a du sens.
Cependant, les menaces se déplacent vers le SaaS.
Le rapport APWG.org, sur les tendances du phishing indique que la cible numéro 1 du phishing a été le SaaS / webmail pendant deux années consécutives.
Le SaaS est également utilisé pour attaquer le SaaS, où le principal exemple est le “Cloud Phishing” utilisant de faux formulaires de connexion hébergés dans des applications de stockage Cloud de confiance.
Même le rapport d’enquête sur les violations de données Verizon 2020 (DBIR), met en évidence l’accent mis sur les informations d’identification et le compromis d’accès pour les incidents et les violations, en effet, pourquoi entrer par effraction lorsque vous pouvez vous connecter directement?
Une architecture SASE nécessite à la fois un trafic Web et Cloud, dans une architecture proxy ouvert via une seule voie avec des défenses associées pour la protection des données et des menaces.
Les anciens dirigeants de la sécurité et du réseau sont confrontés à de nouveaux défis concernant les solutions mises en place, car la pandémie et l’augmentation du travail à distance accélèrent la transformation.
La consolidation, la complexité réduite et les coûts moindres sont les avantages du changement pour le réseau et des transformations de sécurité que de nombreux fournisseurs mettent rapidement en avant.
Cependant, les transformations des applications et des données deviennent de plus en plus perturbatrices car elles génèrent de nouveaux cas d’utilisation.
Il faut donc constamment chercher à gérer les risques, à protéger les données et les utilisateurs.
Les solutions qui traitent des transformations d’applications et de données sont les mieux adaptées au contexte de données d’une architecture SASE. Dans un avenir très proche, l’enjeu ne concernera pas, le fait de savoir ou de connaître qui a le meilleur CASB ou le meilleur SWG, ou tout autre élément individuel d’une architecture SASE.
Pour arriver à SASE, il est temps de se concentrer sur un passage unique efficace,
Votre SWG ne voit pas plus de 50% de votre trafic et nous pouvons le prouver . Vivez la transformation aujourd’hui.
LIEN NetSkope : https://www.netskope.com/fr/proveit
Source : NetSkope
Pour en savoir plus concernant la solution NetSkope