À Chaud :

delaware France médaillé d’or du Prix SAP EMEA North Partner Excellence Award 2024 – Cloud

delaware France annonce aujourd'hui qu'elle a reçu le Prix...

ONLYOFFICE Docs v7.4 est arrivé : découvrez les améliorations apportées

La dernière version des éditeurs open source d’ONLYOFFICE est...

Infralliance : Le Think & Do Tank novateur réunissant trois opérateurs de confiance en infrastructures numériques

Via le lancement d’Infralliance, France-IX, Telehouse et Terralpha contribuent...
Expertise professionnelleComment l’approche SASE de Cato Networks permet d’améliorer son niveau de sécurité...

Comment l’approche SASE de Cato Networks permet d’améliorer son niveau de sécurité ?

Par David WERQUIN, consultant expert Cybersécurité chez SASETY

Avec l’évolution constante des technologies et des menaces cyber, la sécurité des réseaux devient un enjeu majeur pour les entreprises. Dans ce contexte, le modèle Secure Access Service Edge (SASE) émerge comme une solution novatrice, offrant une approche cloud intégrée, globale et convergente pour renforcer la sécurité tout en optimisant les performances.

Le SASE résumé en quelques points :

  • 100% cloud : le SASE est un service managé qui repose sur une architecture cloud native pour plus d’agilité et de flexibilité.
  • Convergence : le SASE fait converger les capacités réseau et de sécurité dans une plate-forme unique pour répondre aux exigences d’une gestion simplifiée et d’une cybersécurité omniprésente.
  • Distribué : une véritable approche SASE repose sur un réseau fédérateur de points de présence mondial et privé géographiquement répartis pour optimiser l’acheminement du trafic et en garantir la performance et l’évolutivité.
  • Support de tous les périphériques : le SASE connecte de façon sécurisé tous les actifs : sites, utilisateurs, applications internes ou exécutées sur les Cloud publics pour offrir une expérience utilisateur homogène et sécurisée quel que soit le mode de travail.

Quels bénéfices pour la sécurité ?

Face aux attaques toujours plus sophistiquées, et à l’évolution de l’exposition des systèmes d’information, conséquence des mouvements vers le cloud et l’accroissement des usages en mobilité, les modèles de sécurité traditionnels présentent des lacunes de plus en plus évidentes. Les pares-feux périmétriques et l’empilement de solutions de sécurités complexes et hétérogènes ne sont plus suffisants pour protéger un environnement informatique étendu et diversifié.

Le modèle Zero Trust Network Access (ZTNA) est au cœur de la philosophie SASE. En abandonnant l’idée de confiance implicite, le ZTNA impose une vérification continue de l’identité et des autorisations, réduisant ainsi les risques liés aux accès non autorisés.

La convergence des flux dans un cloud global, issue de la définition même du SASE, permet de donner aux mécanismes de sécurité une visibilité complète et une position centrale. Elle offre une expérience utilisateur homogène, peu importe leur emplacement géographique et celle des ressources auxquelles ils accèdent.

Comment CATO Networks permet d’améliorer la sécurité ?

Cato Networks propose une suite complète de services de sécurité intégrés directement dans son architecture SASE. Cela inclut un pare-feu nouvelle génération, une inspection SSL approfondie, une protection contre les menaces avancées, un IPS, un CASB, un DLP et bien plus encore. Grâce à cette intégration, les entreprises peuvent renforcer leur posture de sécurité sans avoir besoin de solutions tierces complexes. En assurant les traitements de sécurité en une seule passe, Cato Networks offre une approche efficace, cohérente et performante de la sécurité des réseaux d’entreprise. Cette méthodologie alignée sur l’architecture SASE élimine les obstacles traditionnels liés à la complexité et à la performance, offrant ainsi aux entreprises une sécurité sans compromis.

  • En permettant l’analyse approfondie du trafic chiffré, l’inspection TLS offre une visibilité cruciale sur les communications sécurisées. Cela permet de détecter et de prévenir les menaces potentielles qui pourraient autrement passer inaperçues dans le flux chiffré. En déchiffrant temporairement le trafic TLS, les dispositifs de sécurité peuvent appliquer des politiques de filtrage, d’analyse des menaces, et de prévention des fuites de données, renforçant ainsi la protection globale du réseau. Dans la mesure où tout se passe dans le cloud, ce traitement parfois gourmand en ressources quand il est traité localement, n’a pas d’impact négatif sur la latence, les performances ou le dimensionnement des boîtiers.
  • L’IPS de Cato Networks représente une barrière proactive contre les menaces. En analysant en temps réel le trafic réseau, il identifie les tentatives d’intrusion et bloque instantanément les attaques avant qu’elles ne puissent compromettre le réseau. Cette couche de sécurité proactive est essentielle pour maintenir l’intégrité du réseau et protéger les données sensibles des entreprises, pour tous les types de flux internes et externes, entrants et sortants.
  • L’antimalware de Cato Networks va au-delà des simples signatures de virus en utilisant des techniques avancées d’analyse comportementale. En surveillant les activités suspectes, il identifie et éradique les malwares en temps réel. Ainsi, les entreprises bénéficient d’une protection en constante évolution contre les menaces émergentes et les attaques ciblées.
  • La protection DNS de Cato Networks agit comme une première ligne de défense en bloquant les requêtes malveillantes avant même qu’elles n’atteignent le réseau. En sécurisant le processus de résolution DNS, elle prévient les attaques de phishing, les ransomwares et autres menaces basées sur le DNS, renforçant ainsi la sécurité à un niveau fondamental.
  • Le Cloud Access Security Broker (CASB) offre une visibilité complète et un contrôle granulaire sur l’accès aux applications cloud. Il assure la sécurité des données sensibles en détectant et en prévenant les menaces liées aux applications cloud, tout en permettant une utilisation agile et sécurisée des services cloud. Avec des fonctionnalités telles que la prévention des fuites de données (DLP), la gouvernance des applications, et le chiffrement du trafic, le CASB de Cato s’impose comme le gardien vigilant des entreprises modernes, assurant une adoption sécurisée des technologies cloud sans compromis sur la protection des données et de la confidentialité.
  • Quand ces mécanismes de sécurité ne sont pas capables de donner une réponse catégorique sur la dangerosité d’une connexion parce que les destinations ou les domaines sont trop récents pour avoir été catégorisés, Cato Networks active automatiquement un mécanisme de protection du poste utilisateur grâce au Remote Browser Isolation (RBI). Le RBI de Cato Networks isole totalement le navigateur de l’utilisateur des sites web potentiellement dangereux. Plutôt que d’exécuter le navigateur localement, les requêtes web sont traitées dans un environnement distant virtuel, sécurisé et éphémère. Ainsi, même si un utilisateur accède à un site de phishing, le contenu malveillant reste confiné à l’environnement isolé.

Il ne serait pas cohérent de parler de convergence avec le SASE sans une console d’administration cloud complètement unifiée.

La console unique d’administration de Cato Networks représente l’épicentre de la gestion simplifiée et centralisée des réseaux et de la sécurité. Rassemblant toutes les fonctionnalités au sein d’une interface cohérente, cette console offre une visibilité complète sur l’ensemble du système, permettant aux administrateurs de surveiller, configurer et optimiser les performances et la sécurité en un seul endroit. Que ce soit pour déployer des politiques de sécurité, gérer les accès distants, ou surveiller le trafic réseau, la console unique de Cato Networks offre une expérience utilisateur intuitive et efficace. En consolidant la gestion des opérations, elle libère du temps précieux pour les équipes informatiques, leur permettant de se concentrer sur des initiatives stratégiques plutôt que sur des tâches administratives fastidieuses.

Cette console permet d’accéder à des tableaux de bord d’analyse des applications et de la sécurité complets et dynamiques. Elle donne accès de manière simple, rapide et intuitive à l’intégralité des journaux d’événements. Depuis peu elle va beaucoup plus loin en intégrant un SIEM permettant de d’agréger et de corréler les alertes de sécurités issus de moteurs de sécurité intégrés, mais également capables de corréler des indicateurs complexes tels que des comportements inhabituels, des scénarios d’attaques et des signaux faibles. Il met à disposition des administrateurs et des analystes de la sécurité, les données essentielles aux investigations et aux levées de doutes, en rassemblant des informations synthétiques issues des journaux d’événements et d’indicateurs de compromission, et en les enrichissant avec des sources de données externes, sans jamais avoir à changer de console.

 

Issu de l’analyse dynamique des données, CATO Networks identifie des scénarii d’alertes. Ces « stories » sont construites au travers des moteurs de corrélation du SIEM et elles permettent de faciliter et d’optimiser le travail d’investigation des analystes sécurité.

à lire aussi

delaware reçoit le SAP® Pinnacle Award dans la catégorie « SAP Business Technology Platform (SAP BTP) »

delaware a annoncé aujourd'hui avoir reçu un Prix Pinnacle...

Enreach for Service Providers annonce un partenariat avec CloudCTI

Pour une intégration CRM/UC simple et rapide et des...

ROK Transforme la Vision des Organigrammes : Unifiant Gestion RH et IAM dans l’Architecture de l’Entreprise

Dans l'ère de l'entreprise numérique, la capacité à visualiser...

Dans la même catégorie

Pas de cybersécurité efficace sans défense en profondeur

La vulnérabilité des entreprises n’a jamais été aussi importante...

Build et Run : les deux moteurs de la transformation digitale

S’appuyer à tout moment sur des plateformes reposant sur...

Le DSI au Codir : stratégie d’entreprise ou ambition personnelle ?

La présence au Codir est-elle le Graal à conquérir...

Ça pourrait vous interresser

Sécurité et souveraineté : implications pour les infrastructures IT

De nos jours, les acteurs de l’IT sont invités à piloter leur activité en tenant compte des risques. Le pilotage par le risque a...

Externalisation des opérations IT : avantage concurrentiel pour les PME et les ETI

L’apport du numérique dans les stratégies de croissance des entreprises est aujourd’hui une évidence pour l’ensemble des acteurs économiques. Dans ce contexte, toutes les...

Protection des données : pilier essentiel de la confiance client-partenaires

Snom Technology, la marque phare de la communication IP, est le seul fabricant de téléphones sur le marché à recevoir la certification LOROP pour...