Skip to the main content.

3 lecture des minutes

SASE – PARTIE 1 : POTENTIEL ET LIMITES

SASE – PARTIE 1 : POTENTIEL ET LIMITES

ZOOM SUR LE SASE  PARTIE 1

DÉCOUVREZ LES AVANTAGES ET LES INCONVÉNIENTS DU SASE (SECURE ACCESS SERVICE EDGE) ET COMMENT LES ENTREPRISES PEUVENT GÉRER LES LIMITES DE CETTE TECHNOLOGIE.

En tant que DSI ou responsable des TIC, vous serez inévitablement confronté·e aux défis des modèles numériques modernes tels que le télétravail et la migration vers le cloud. La manière dont nous travaillons (ensemble) et dont nous créons et protégeons notre infrastructure IT subit des changements radicaux. Les solutions de sécurité traditionnelles basées sur le réseau, comme les pare-feu et les passerelles d'accès à distance, atteignent leurs limites.

Le SASE (Secure Access Service Edge) permet de répondre à ces nouvelles exigences IT. Dans cet article, nous nous intéressons de plus près au SASE et présentons ses avantages et ses limites afin que vous puissiez déterminer s'il s'agit d'une solution adaptée à votre entreprise.

 

LE SASE : UNE ARCHITECTURE DE SÉCURITÉ MODERNE ET AGILE

Le SASE est une architecture de sécurité développée par Gartner et spécialement conçue pour répondre aux exigences de l'ère du cloud. Contrairement aux modèles traditionnels, cette plate-forme complète combine des fonctions réseau et de sécurité et est disponible partout et à tout moment. Elle offre un modèle de sécurité étendu, basé sur les principes du Zero Trust, qui réunit en une seule plate-forme différentes technologies telles que les pare-feu de nouvelle génération, les passerelles web sécurisées, les brokers d'accès sécurisé au cloud (CASB, Cloud Access Security Broker) et les réseaux privés virtuels (VPN, Virtual Private Network), et intègre la gestion des identités et des accès (IAM, Identity and Access Management).

 

 
Les avantages du SASE

 

 
Les limites du SASE

 

 

LA SOLUTION : BNC SECURE ACCESS SERVICE

Lors du développement d'un concept de mise en œuvre efficace du SASE, BNC a été particulièrement attentif au dernier point, le «  point de connexion ». Celui-ci est indispensable et, dans le cas d'une connexion intersites sous la forme d'un coffret sur les sites respectifs de l'entreprise, il dessert toutes les applications dans le cloud ou dans le data center. BNC SAS fournit ce coffret en tant qu'élément essentiel du service et permet également aux entreprises de s'affranchir de la dépendance au cloud. C'est ainsi qu'est né notre Secure Access Service, qui s'accompagne d'un composant sur site et offre divers avantages. Apprenez-en plus sur notre BNC Secure Access Service dans la deuxième partie : « SASE sans E ? ».

 

 

Vidéo « Secure Access Service Unlocked »

Si vous souhaitez en savoir plus sur le thème du SASE et de la cybersécurité, regardez l'enregistrement de notre événement « Secure Access Service Unlocked ».

Des présentations passionnantes de Martin Buck, Head of Competence Center Security de BNC, Peter Weibel, Head of IT de SABAG, et Serdar Günal Rütsche, Head of Cybercrime de la police cantonale de Zurich, vous inspireront dans votre quotidien professionnel.

BNC_Expertenvideo
SASE – PARTIE 2 : Secure access service sans « Edge » ?

SASE – PARTIE 2 : Secure access service sans « Edge » ?

ZOOM SUR LE SASE – PARTIE 2 LE POINT DE CONNEXION, LA CLÉ DE LA RÉVOLUTION DE L'ACCÈS SUR SITE ET DE L'élimination DE LA DÉPENDANCE AU CLOUD Dans la...

Read More
Comment les fournisseurs de services IT exploitent au mieux les tendances sans fil actuelles

Comment les fournisseurs de services IT exploitent au mieux les tendances sans fil actuelles

L'avenir de la connectivité Une analyse de l'importance de la 5G, du Wi-Fi 6E, du Wi-Fi 7, de l'IoT et de l'IA pour les fournisseurs de services IT...

Read More
Compromission de données - La confiance dans les partenaires est devenue plus qu'une affaire humaine

Compromission de données - La confiance dans les partenaires est devenue plus qu'une affaire humaine

ISO/IEC 27001:2022 ET BNC – INSTAURER LA CONFIANCE À L'ÈRE NUMÉRIQUE RÉPONDRE À LA MENACE OMNIPRÉSENTE DE COMPROMISSIONS DE DONNÉES AU MOYEN DE...

Read More