Qu’est-ce que Secure Access Service Edge (SASE) ?

La gestion de l’accès aux identités est le fondement de SASE pour les soins de santé

La base de SASE est le modèle de sécurité zéro confiance. Derrière un périmètre ou un pare-feu d’entreprise traditionnel, les équipes informatiques feraient confiance aux appareils et aux utilisateurs par défaut. Dans un environnement distribué sans périmètre, la confiance ne peut être garantie, même si une connexion au réseau d’entreprise a été établie.

Dans le modèle de confiance zéro, l’identité de l’utilisateur et de l’appareil doit être authentifiée pour accéder à un réseau et à tout ce qui s’y trouve, comme des applications commerciales, des serveurs ou d’autres appareils. Les implémentations SASE associent souvent la confiance zéro au principe du moindre privilège, qui accorde aux utilisateurs, appareils ou applications l’accès uniquement à ce dont ils ont besoin pour faire leur travail ou accomplir une tâche. Les actifs qui ne sont pas accessibles ne sont même pas visibles pour les utilisateurs ou les appareils, dit Eren.

LIRE LA SUITE: SASE offre une sécurité dans la migration vers le cloud pour les organisations de soins de santé.

« L’un des investissements les plus importants avant de passer à SASE est de mettre de l’ordre dans la gestion des identités et des accès », ajoute-t-il. « Sans un référentiel central d’utilisateurs, de groupes et d’actifs, il est difficile de déployer la sécurité et la connectivité. SASE et Zero Trust permettent d’étendre en toute sécurité le travail à des destinations distantes grâce à cet accès explicitement attribué.

Tout comme SASE ne met pas l’accent sur l’accès généralisé aux actifs de l’entreprise pour toute personne ou tout ce qui est enregistré, il évite également de maintenir le même niveau d’accès privilégié pendant une longue période.

« Une fois l’accès accordé, il est important de réévaluer constamment la posture de l’utilisateur ou de l’appareil pour déterminer s’il faut faire évoluer ce niveau de privilège », déclare Abe Ankumah, PDG et co-fondateur de Nyansa, une société de logiciels d’analyse de réseau qui fait désormais partie de VMware. Par exemple, le rôle d’un employé au sein d’une organisation peut changer ou un dispositif médical peut ne plus exécuter une version prise en charge de Windows. « Ce n’est pas parce qu’un privilège a été accordé à quelque chose qu’ils peuvent le conserver. »

3 points de départ communs pour SASE dans les soins de santé

L’adoption de SASE dans un établissement de santé ne nécessite pas une transition soudaine et globale. « Vous devez réfléchir à une stratégie qui ne nécessitera pas de remplacement et de remplacement », explique Ankumah.

Il existe trois points de départ communs pour le déploiement de l’architecture SASE dans les soins de santé. Chacun a joué un rôle en aidant les hôpitaux à soutenir la prestation des soins et à maintenir les opérations commerciales pendant COVID-19.

  1. Remplacement du VPN : Le personnel administratif continue de s’éloigner du travail en milieu hospitalier. Pour fournir un accès à ces employés, les systèmes de santé cherchent à remplacer le réseau privé virtuel, qui n’a pas été conçu à l’origine pour fournir un accès constant à des milliers d’employés, explique Ankumah. L’approche SASE et le modèle de confiance zéro permettent aux organisations de gérer l’accès aux points de terminaison du réseau tout en réduisant leur surface d’attaque, ajoute-t-il.
  2. Migration vers le cloud : Les entreprises d’aujourd’hui se retirent de l’activité des centres de données, à la fois pour réduire les dépenses et pour augmenter l’agilité. Les organisations de santé ne font pas exception, bien que la nécessité de sécuriser les informations de santé protégées influence fortement la manière dont les systèmes de santé fournissent des applications métier dans le cloud. Ici, SASE combiné avec le logiciel Cloud Access Security Broker (CASB) peut surveiller l’activité des utilisateurs, appliquer des politiques de sécurité et chiffrer les données sur le réseau, plutôt que pour chaque application individuelle ou connexion de point de terminaison, comme avec les déploiements sur site.
  3. Optimisation des performances applicatives : Le personnel clinique travaillant à distance a besoin d’accéder aux données des patients dans les systèmes de dossiers de santé électroniques aussi rapidement que ceux qui travaillent à l’intérieur des quatre murs d’un hôpital. CASB couplé à SASE peut surveiller l’activité et les performances des applications métier et hiérarchiser la bande passante pour les applications critiques. Cela a l’avantage supplémentaire d’augmenter le nombre d’appels vers une batterie de serveurs ou un centre de données qu’un réseau peut gérer, explique Laurence Pitt, directrice de la stratégie de sécurité mondiale pour Juniper Networks.

PLUS DE HEALTHTECH : 4 avantages clés de la technologie SD-WAN pour la santé.

De nombreux établissements de santé « pratiquent le SASE par défaut », même s’ils n’utilisent pas le terme pour désigner leur stratégie de réseau et de sécurité, explique Pitt.

« Les soins de santé sont poussés vers le SASE et les professionnels de l’informatique doivent commencer à se préparer », dit-il. « Ils ne devraient pas le combattre ; cela protégera leur environnement et assurera la sécurité des personnes.