Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Le réseau hybride, une puissance insoupçonnée (Episode 2) : les différentes architectures hybrides

Le réseau hybride, une puissance insoupçonnée (Episode 2) : les différentes architectures hybrides
2017-04-132017-04-13sécurité des réseauxfr
Cette série d’articles vise à aider les entreprises à mieux appréhender la sécurité des accès Internet dans un réseau hybride.
Publié le 13 Avril 2017 par Hakim Belhouchi dans sécurité des réseaux
Le réseau hybride, une puissance insoupçonnée (Episode 2)

Cette série d’articles vise à aider les entreprises à mieux appréhender la sécurité des accès Internet dans un réseau hybride. Relire l'Episode 1 : Accès Internet sécurisé dans un réseau

Avant l'expansion du trafic Internet, les services informatiques s'efforçaient de consolider l'accès à Internet pour mieux contrôler et sécuriser le trafic. Les entreprises de dimensions mondiales ont par exemple, fait le choix d’utiliser des  passerelles régionales, leur permettant ainsi de répartir le trafic Internet du réseau privé virtuel.

Toutefois, ces passerelles régionales comportent une restriction ; la hausse de l'utilisation d'Internet pouvant entraîner un engorgement du réseau privé, voire déstabiliser les applications d'entreprise. De plus, en raison des grandes distances physiques qui séparent l'utilisateur, la passerelle et le site de destination, l'augmentation du temps de réponse du réseau peut rendre pratiquement inutilisables certaines applications Internet.

Pour essayer de résoudre ces problèmes de performance, de nombreux services informatiques locaux sont revenus à une approche consistant à assurer les services Internet à partir de leur FAI (fournisseur d’accès Internet) local. Ils éliminent, dans le même temps, le contrôle des coûts centralisé plus ennuyeux pour la sécurité même de l’entreprise, la stratégie de sécurité mondiale définie par le siège.

En effet, ces approches traditionnelles à la sécurité ont accru les temps de réponse car chaque paquet doit être contrôlé en temps réel, ce qui détériore le débit dans un environnement partagé pour les applications SaaS. Par conséquent, certaines entreprises ont ainsi allégé les mesures de sécurité pour assurer la vitesse de la mise en service, rendant ainsi certains points d'accès vulnérables aux attaques.

Le défi : garder une politique de sécurité mondiale tout en garantissant la performance

Différents modèles de passerelles Internet peuvent offrir différents niveaux de sécurité, de complexité et dans certains cas, de temps de réponse. Trois configurations de réseau hybride sont disponibles :

  • Passerelles dédiée : votre accès Internet dédié se trouve dans votre centre de données ou dans notre centre d'hébergement,
  • Accès locale : délestage du trafic Internet au plus proche des utilisateurs,
  • Accès distribuée (dans le Cloud) : Accès Internet centralisés, géolocalisés et économique.

 

Il est bien entendu possible d’avoir un mix de ces différentes architectures, avec certains sites ayant un accès local, et d’autres utilisant un accès distribué.

Devant ce nombre croissant d’accès Internet, une solution de sécurité à base d’équipement physique, n’est pas toujours économiquement viable. C’est pourquoi  de plus en plus d’entreprises couplent l’hybridation de leur réseau à la transformation de leur solution de sécurité vers un modèle cloud.

Intégrer le mode Saas pour la sécurité de l’Internet

Les modèles SaaS changent notre manière d'accéder à nos données, les plateformes de sécurité s'adaptent aux nouvelles méthodes de mise en service en adoptant elles-mêmes ces modèles en mode cloud. Ces solutions flexibles offrent un avantage essentiel par rapport aux produits traditionnels en proposant  des équipements ou des logiciels ; en effet, elles sont alors en mesure de  protéger à la fois les PC et les serveurs mais également les appareils mobiles (mobiles, tablettes, etc.), avec un niveau de protection des actifs identique à celui disponible au sein même de l’entreprise. Avec cette technologie, les utilisateurs profite d’une protection où qu’ils se trouvent : la sécurité s’adapte ainsi aux usages.

Mais pour mettre en œuvre ce type d’architecture,  il est nécessaire de se poser les bonnes questions en amont du projet. Un sujet que nous traiterons dans notre prochain article. Rendez-vous donc pour l’Episode 3 !

Hakim

Pour aller plus loin

Comment détecter les nouvelles menaces et maîtriser plus rapidement les risques ?
Le réseau hybride : une puissance insoupçonnée (Episode 1)
SDN : l'indispensable compagnon des réseaux hybrides
[Infographie] Baromètre Cybersécurité 2017 : où en est l'industrie française ?

Changer d'affichage