La sécurité des réseaux maillés hybrides ?
L'architecture en maillage hybride permet une connectivité flexible et directe entre différents points de contrôle de sécurité y compris les points de présence (PoP) dans le cloud, les agents utilisateurs et les dispositifs sur site. Cette conception élimine la dépendance à un hub central unique, permettant un routage plus rapide et plus efficace tout en maintenant des contrôles de sécurité gérables sur tous les clouds, centres de données, agences et utilisateurs à distance.
Qu'est-ce qu'un réseau maillé hybride ?
Une structure ou topologie de réseau fait référence à l'agencement des composants d'un réseau informatique. Lorsqu'ils sont visualisés, ces nœuds et appareils sont disposés en : Star, Ring, Bus, Mesh topologies (chacun adapté à des types spécifiques de besoins en réseau.) Alors que le maillage fait référence à la nature flexible et interconnectée du réseau permettant aux composants tels que les pares-feux, les points de terminaison et les passerelles cloud de communiquer directement – hybride décrit le mélange architectural entre l'application de la sécurité dans le cloud et sur site. Cette conception hybride reflète la façon dont les organisations modernes fonctionnent dans des environnements dispersés, allant des centres de données et des bureaux distants aux plateformes SaaS et aux utilisateurs à distance. Assurer leur sécurité est un défi que la sécurité des réseaux hybrides maillés est spécialement conçue pour relever.
Rôle du SASE dans la sécurité des réseaux hybrides maillés ?
Dans les grandes entreprises, il est courant d'associer chaque type de réseau à un Secure Access Service Edge (SASE). Cette infrastructure à grande échelle relie les différents SD-WAN individuels à un plan de gestion centralisé. Bien que le SASE puisse servir de colonne vertébrale au sein d'un réseau en maillage hybride, il n'est pas une exigence absolue pour toutes les déploiements.
Contourner le cloud SASE avec la sécurité intégrée à l'appareil
Les utilisateurs à distance disposant d’un SWG sur l’appareil peuvent établir une connexion à leur site web de destination sans passer par le cloud SASE, car celui-ci est déjà sécurisé de manière vérifiable par la passerelle. Cela améliore les performances et réduit les frais de traitement dans le cloud.
Utilisation du SASE pour un accès cloud optimisé
Inversement, lorsqu'ils accèdent à des applications cloud publiques, les utilisateurs peuvent tirer parti du réseau SASE en se connectant au PoP le plus proche. Cela élimine le besoin de faire passer le trafic par un appareil sur site, ce qui réduit la latence et améliore l'expérience utilisateur globale.
Le principe du maillage hybride : utiliser ce qui convient
L'objectif principal d'un réseau maillé hybride est sa simplicité : se connecter aux ressources en utilisant SASE lorsque c'est approprié, et prendre en charge d'autres outils lorsqu'il ne l'est pas.
Connecting International Offices to a Central On-Prem Data Center
Une organisation peut héberger un centre de données dans son siège à New York. Leurs employés du bureau de New York se connectent directement au centre de données selon une topologie en étoile, mais leurs employés internationaux, tels que ceux basés dans un bureau à Francfort, ne peuvent pas compter sur des commutateurs physiques. La manière traditionnelle de connecter ces deux entités réseau serait via des VPN site-à-site, où :
- Un employé de Francfort utilise d'abord l'internet public pour se connecter au VPN à New York
- Avant d'être ensuite redirigé vers la base de données.
Cette architecture introduit des problèmes de latence importants et constitue un problème fondamental pour la sécurité et la gestion du réseau :
- La connexion VPN doit-elle être sécurisée par le pare-feu basé à New York ou celui basé à Francfort ?
- Comment l’endpoint de Francfort peut-il être vérifié comme sûr avant que la base de données n’accorde l’accès ?
Acheter, configurer et maintenir un serveur VPN interne engendre un coût important. Un réseau maillé hybride permet à l'organisation de conserver sa base de données sur site, tout en combinant les réseaux des deux bureaux en un seul réseau intégré. Dans le cas de nos équipes de New York et de Francfort, le bureau de New York peut toujours se connecter directement à la base de données, tandis que l'équipe de Francfort s'y connecte via le SASE – une infrastructure privée et mondiale avec un point de présence local. Les requêtes de la base de données transitent du bureau secondaire vers la base de données, sans passer par le cloud.
Maintaining Connectivity in Harsh Industrial Environments
Un autre cas d'utilisation du réseau maillé hybride peut inclure des environnements industriels avec des conditions sous-optimales, comme des usines avec des obstacles métalliques ou d'autres obstructions. Ceux-ci représenteraient normalement un véritable casse-tête pour les ingénieurs réseau… Mais un réseau maillé hybride peut utiliser à la fois des connexions filaires et sans fil pour garantir une communication robuste. Si les signaux sans fil sont bloqués par des murs métalliques, ou temporairement obstrués par d'autres moyens, le réseau peut automatiquement basculer sur les liaisons filaires, maintenant une connectivité et des performances complètes pour l'IoT.
Qu'est-ce que la sécurité des réseaux maillés hybrides ?
Dans un réseau centralisé, les données passent par des points d'étranglement spécifiques – et bien que cela soit risqué pour la performance, cela simplifie indéniablement la sécurité. En revanche, un maillage hybride distribue le flux de travail sur plusieurs nœuds, ce qui entraîne une fragmentation des journaux et d'autres indicateurs de sécurité. De plus, les nœuds peuvent fonctionner avec différents :
- Protocoles
- Méthodes de chiffrement
- Formats de journalisation
rendant encore plus difficiles les efforts de consolidation des données pour une détection efficace des anomalies.
Intégration de sécurité adaptative et décentralisée
La sécurité du réseau maillé hybride contrecarre cette menace en soulignant qu'il n'existe pas d'outil de sécurité unique : chaque organisation ayant ses propres besoins spécifiques en matière de sécurité, la meilleure sécurité des réseaux maillés hybrides peut s'adapter et évoluer pour suivre le rythme des affaires tout en réduisant les coûts. Cela signifie que les multiples outils de sécurité déployés à travers un réseau ou une base d'utilisateurs doivent être intégrés.
Exemple : Partage d'informations sur les menaces entre outils
Par exemple, une configuration en réseau maillé entre différentes solutions de sécurité – comme l'email et le pare-feu – ouvre d'énormes possibilités pour l'automatisation de la sécurité. Cette intégration permet aux menaces détectées au niveau des applications, telles que les emails de phishing ou les URL malveillantes consultées via les navigateurs, d'informer et de renforcer les protections réseau plus larges du pare-feu en temps réel. Lorsqu'une solution de sécurité des emails détecte une pièce jointe ou un lien suspect, ces informations peuvent être partagées avec le pare-feu, lui permettant de bloquer des menaces similaires au niveau du périmètre ou sur d'autres points de terminaison. De même, la sécurité des navigateurs peut analyser le contenu web en temps réel, isolant ou bloquant les pages malveillantes avant qu'un utilisateur ne les consulte. Si une solution de navigateur signale un domaine comme dangereux, le pare-feu peut mettre à jour ses règles pour empêcher toute connexion supplémentaire à l'échelle de l'entreprise.