3
1 CAS D'UTILISATION RÉSUMÉ Les applications d'entreprise évoluent pour s'adapter à la réalité des entreprises actuelles. Pour la plupart des organisations, cela implique une transition vers le cloud. Cependant, à mesure que les charges de travail des entreprises sortent de leur domaine de contrôle traditionnel, certains risques doivent être pris en compte. Que ce soit via une approche « lift-and-shift » avec un environnement d'infrastructure en tant que service (IaaS) ou via la capacité d'utiliser les fonctionnalités requises par un logiciel en tant que service (SaaS), la question reste la même. Comment les équipes de sécurité et informatiques doivent-elles fournir un accès aux applications cloud sans en perdre le contrôle et sans les exposer aux dangers de l'Internet public ? LE DÉFI Les applications migrent vers le cloud, mais qu'en est-il des contrôles d'accès ? Alors que les charges de travail de certaines entreprises continueront d'être gérées sur site, un nombre croissant d'applications professionnelles entament leur migration vers le cloud. Selon IDG, 73 % des entreprises disposent au moins d'une application ou d'une partie de leur infrastructure informatique dans le cloud. 1 D'après les prévisions, 83 % de toutes les charges de travail seront rapatriées dans le cloud d'ici 2020. 2 De toute évidence, l'adoption d'applications basées sur le cloud a atteint un seuil critique. Les entreprises sans distinction de taille ou de type comptent désormais sur les avantages offerts par le cloud, notamment son infrastructure simple et évolutive ou ses fonctionnalités applicatives, le tout pour un abonnement mensuel à moindre coût. En outre, elles reconnaissent l'avantage de s'épargner des frais élevés de licence et de maintenance des logiciels, d'achat de matériel ou de recrutement d'équipes informatiques de grande taille pour effectuer la mise en œuvre, la configuration, la maintenance et l'administration en continu, ainsi que la gestion des mises à niveau. Mais comment l'accès à ces applications cloud est-il géré ? Une des options proposées par les applications IaaS consiste à établir une connexion réseau privée avec le fournisseur de cloud et l'application appropriés. Les entreprises qui utilisent des architectures existantes acheminent souvent le trafic cloud vers le réseau étendu (WAN) à l'aide d'un système de sécurité centralisé, avant de le rediriger via des connexions directes ou des VPN vers le fournisseur IaaS. Ce modèle dégrade l'expérience applicative et des utilisateurs, augmente les risques de sécurité des entreprises et engendre des coûts, en particulier lorsque les entreprises dupliquent leurs solutions entre différents emplacements géographiques et fournisseurs. Les entreprises ont besoin de solutions d'accès capables de simplifier leur infrastructure technologique pour favoriser l'adoption de solutions basées sur le cloud. Une autre option d'accès aux applications repose sur l'exploitation d'équipements virtualisés dans l'environnement IaaS. Toutefois, les entreprises ont constaté que la mise en œuvre de contrôles d'accès traditionnels basés sur des équipements qui n'ont pas été conçus pour le cloud se traduit généralement par une augmentation de la complexité, des coûts et des frais généraux, ainsi que par un manque d'agilité. ACCÈS SÉCURISÉ AUX APPLICATIONS D'ENTREPRISE DANS LE CLOUD Le marché mondial du cloud computing dépassera 278 milliards de dollars en 2021, contre 145 milliards en 2017. 3

Cas d'utilisation : Un accès sécurisé aux applications d'entreprise … · 2019-12-19 · Selon IDG, 73 % des entreprises disposent au moins d'une application ou d'une partie de

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Cas d'utilisation : Un accès sécurisé aux applications d'entreprise … · 2019-12-19 · Selon IDG, 73 % des entreprises disposent au moins d'une application ou d'une partie de

1

CAS D'UTILISATION

RÉSUMÉ

Les applications d'entreprise évoluent pour s'adapter à la réalité des entreprises actuelles. Pour la plupart des organisations, cela implique une transition vers le cloud. Cependant, à mesure que les charges de travail des entreprises sortent de leur domaine de contrôle traditionnel, certains risques doivent être pris en compte. Que ce soit via une approche « lift-and-shift » avec un environnement d'infrastructure en tant que service (IaaS) ou via la capacité d'utiliser les fonctionnalités requises par un logiciel en tant que service (SaaS), la question reste la même. Comment les équipes de sécurité et informatiques doivent-elles fournir un accès aux applications cloud sans en perdre le contrôle et sans les exposer aux dangers de l'Internet public ?

LE DÉFI

Les applications migrent vers le cloud, mais qu'en est-il des contrôles d'accès ? Alors que les charges de travail de certaines entreprises continueront d'être gérées sur site, un nombre croissant d'applications professionnelles entament leur migration vers le cloud. Selon IDG, 73 % des entreprises disposent au moins d'une application ou d'une partie de leur infrastructure informatique dans le cloud.1 D'après les prévisions, 83 % de toutes les charges de travail seront rapatriées dans le cloud d'ici 2020.2 De toute évidence, l'adoption d'applications basées sur le cloud a atteint un seuil critique.

Les entreprises sans distinction de taille ou de type comptent désormais sur les avantages offerts par le cloud, notamment son infrastructure simple et évolutive ou ses fonctionnalités applicatives, le tout pour un abonnement mensuel à moindre coût. En outre, elles reconnaissent l'avantage de s'épargner des frais élevés de licence et de maintenance des logiciels, d'achat de matériel ou de recrutement d'équipes informatiques de grande taille pour effectuer la mise en œuvre, la configuration, la maintenance et l'administration en continu, ainsi que la gestion des mises à niveau.

Mais comment l'accès à ces applications cloud est-il géré ?

Une des options proposées par les applications IaaS consiste à établir une connexion réseau privée avec le fournisseur de cloud et l'application appropriés. Les entreprises qui utilisent des architectures existantes acheminent souvent le trafic cloud vers le réseau étendu (WAN) à l'aide d'un système de sécurité centralisé, avant de le rediriger via des connexions directes ou des VPN vers le fournisseur IaaS. Ce modèle dégrade l'expérience applicative et des utilisateurs, augmente les risques de sécurité des entreprises et engendre des coûts, en particulier lorsque les entreprises dupliquent leurs solutions entre différents emplacements géographiques et fournisseurs. Les entreprises ont besoin de solutions d'accès capables de simplifier leur infrastructure technologique pour favoriser l'adoption de solutions basées sur le cloud.

Une autre option d'accès aux applications repose sur l'exploitation d'équipements virtualisés dans l'environnement IaaS. Toutefois, les entreprises ont constaté que la mise en œuvre de contrôles d'accès traditionnels basés sur des équipements qui n'ont pas été conçus pour le cloud se traduit généralement par une augmentation de la complexité, des coûts et des frais généraux, ainsi que par un manque d'agilité.

ACCÈS SÉCURISÉ AUX APPLICATIONS

D'ENTREPRISE DANS LE CLOUD

Le marché mondial du cloud computing

dépassera 278 milliards de dollars en 2021, contre

145 milliards en 2017.3

Page 2: Cas d'utilisation : Un accès sécurisé aux applications d'entreprise … · 2019-12-19 · Selon IDG, 73 % des entreprises disposent au moins d'une application ou d'une partie de

2

La troisième option d'accès consiste à exposer l'application SaaS ou IaaS de l'entreprise sur Internet. Cette voie présente le risque le plus élevé, nécessitant les mêmes protections que les applications Web publiques renforcées. Elle exige également une extension des ressources afin de gérer activement une application vulnérable sur l'Internet ouvert et souvent hostile.

Aucune des options décrites ci-dessus n'est idéale du point de vue de la visibilité, de l'expérience utilisateur et de la sécurité. Les applications internes exposées à Internet représentent généralement un profil de risque que peu d'entreprises sont prêtes à accepter. Les connexions directes et les équipements virtuels sont souvent complexes, aboutissent à une expérience utilisateur médiocre et entraînent des frais de déploiement et de maintenance significatifs. Une autre approche s'impose : Au lieu d'envoyer leurs charges de travail via un VPN ou d'autres services existants, les équipes informatiques doivent tirer parti d'une solution d'accès adaptatif simple et basée sur le cloud, fournie en bordure de l'Internet pour prendre en charge les applications du cloud.

LA SOLUTION

Un accès sécurisé en tant que service.Chez Akamai, nous pensons que les services permettant d'offrir un accès aux applications résidant dans le cloud doivent être créés dans le cloud et fournis en bordure de l'Internet, sans jamais exposer l'application aux menaces intrinsèques de l'Internet ouvert. Akamai Enterprise Application Access est une solution basée sur le cloud qui aide les équipes informatiques à fournir et à protéger l'accès aux applications IaaS et SaaS à l'aide d'un ensemble unique de contrôles de sécurité et d'accès.

L'architecture de la solution d'Akamai est conçue pour garantir que seuls les utilisateurs et terminaux autorisés ont accès aux applications cloud. Aucun utilisateur non autorisé ne peut accéder directement aux applications, car celles-ci ne sont pas visibles sur Internet et restent inaccessibles au grand public. Enterprise Application Access est conçu pour limiter les risques et pour permettre aux services informatiques de faire évoluer des ressources limitées afin de répondre aux exigences de l'activité dans n'importe quel environnement, et ainsi configurer de nouvelles applications et de nouveaux utilisateurs en quelques minutes via un portail centralisé. Cette technologie prend en charge les applications sans clients et celles destinées aux clients, garantissant un accès rapide et intuitif aux utilisateurs finaux. Elle entraîne une nette réduction des appels au support technique concernant des performances applicatives médiocres, des problèmes de connectivité VPN et des incompatibilités de terminaux.

• Accès aux applications en ligne

– Avec et sans clients

– Sur site et IaaS

• Identité

– Chez Akamai, sur site ou dans des banques de données d'identité basées sur le cloud

• Authentification unique

– Sur site, IaaS et SaaS

• Authentification multifactorielle

– E-mail, SMS, TOTP ou Duo Security

• Performances et sécurité des applications

– Akamai Web Application Firewall et accélération des applications

Accès adaptatif aux applications via un proxy basé sur l'identité en bordure de l'Internet

SaaS

IaaS

AD DC

Bureau

Aéroport

Applications

Applications

Gartner Research a de bonnes raisons d'avoir publié

un rapport intitulé « It's Time to Isolate Your Services From the Internet Cesspool »

(« Il est temps de couper vos services des menaces présentes sur Internet »).

Page 3: Cas d'utilisation : Un accès sécurisé aux applications d'entreprise … · 2019-12-19 · Selon IDG, 73 % des entreprises disposent au moins d'une application ou d'une partie de

3

SOURCES 1) https://www.idg.com/tools-for-marketers/2018-cloud-computing-survey/

2) https://www.forbes.com/sites/louiscolumbus/2018/01/07/83-of-enterprise-workloads-will-be-in-the-cloud-by-2020/#260d54656261

3) https://www.gartner.com/en/newsroom/press-releases/2018-09-12-gartner-forecasts-worldwide-public-cloud-revenue-to-grow-17-percent-in-2019

Akamai sécurise et fournit des expériences digitales pour les plus grandes entreprises du monde. L'Intelligent Edge Platform d'Akamai englobe tout, de l'entreprise au cloud, afin d'offrir rapidité, agilité et sécurité à ses clients et à leurs entreprises. Les plus grandes marques mondiales comptent sur Akamai pour les aider à concrétiser leur avantage concurrentiel grâce à des solutions agiles qui développent la puissance de leurs architectures multi-cloud. Akamai place les décisions, les applications et les expériences au plus près des utilisateurs, et éloigne les attaques et les menaces. Les solutions de sécurité en bordure de l'Internet, de performances Web et mobiles, d'accès professionnel et de diffusion vidéo du portefeuille d'Akamai s'appuient également sur un service client exceptionnel, des analyses et une surveillance 24 h/24 et 7 j/7, 365 jours par an. Pour découvrir pourquoi les plus grandes marques du monde font confiance à Akamai, rendez-vous sur https://www.akamai.com/fr/fr/, blogs.akamai.com ou @Akamai sur Twitter. Vous trouverez nos coordonnées dans le monde entier à l'adresse www.akamai.com/fr/fr/locations.jsp. Publication : 06/19.

Rendez-vous sur akamai.com/eaa pour en savoir plus sur la solution Enterprise Application Access d'Akamai et pour découvrir comment elle peut vous aider à accélérer, simplifier et sécuriser la migration de vos applications vers le cloud.

Enterprise Application Access prend en charge l'authentification à plusieurs facteurs tout en offrant un accès adaptatif en fonction de la position du terminal et d'autres critères de sécurité. Un seul service regroupe la protection des chemins d'accès aux données, les données d'identité, l'accès aux applications, ainsi que la visibilité et le contrôle de la gestion, et ce pour tous les types d'applications (sur site, IaaS et SaaS). Cette technologie intègre également l'authentification unique (SSO) et prend en charge un large éventail d'applications SaaS et plusieurs environnements virtuels comme Amazon Web Services (AWS) EC2/VPC, Docker, Google Compute Engine, Microsoft Azure/Hyper-V, OpenStack et VMware. Pour faciliter le déploiement sur plusieurs environnements, Akamai propose des connecteurs prêts à l'emploi, tels qu'une Amazon Machine Image (AMI), à déployer dans votre environnement AWS.

Mieux encore, Akamai Enterprise Application Access permet aux services informatiques d'adopter une stratégie de sécurité Zero Trust pour les charges de travail critiques déployées au sein de n'importe quel environnement, y compris IaaS. Une fois que l'identité et l'authentification de l'utilisateur lui sont fournies, ce service accorde des autorisations par application uniquement aux applications cloud dont l'utilisateur a besoin. Aucun accès ne se fait au niveau du réseau. Grâce à Enterprise Application Access, les équipes informatiques peuvent fermer les ports entrants de pare-feu afin d'isoler les applications d'Internet et du grand public. La solution fonctionne uniquement en établissant une connexion TLS (Transport Layer Security) sécurisée et basée sur une authentification mutuelle entre votre environnement cloud et l'Akamai Intelligent Edge Platform.

Toutes les connexions utilisateur sont inspectées en bordure de l'Internet et acheminées sur les serveurs proxy basés sur l'identité (IAP) d'Akamai, distribués dans le monde entier, permettant ainsi l'ajout de contrôles de sécurité et de performances supplémentaires aux applications. Plus précisément, Akamai offre une protection étendue pour les applications Web d'entreprise contre les attaques applicatives Web et DDoS les plus importantes et les plus sophistiquées. Notre Web Application Firewall propose des mesures de protection destinées aux sites Web, mises à jour par la meilleure équipe de recherche sur les menaces du secteur, pour aider les entreprises à faire face aux menaces de sécurité en constante évolution.

En outre, l'architecture IAP d'Akamai aide les entreprises à fournir des applications rapides, fiables et sécurisées à l'aide des solutions éprouvées d'accélération des applications d'Akamai. Les entreprises peuvent ainsi relever les défis liés à la diffusion d'applications professionnelles sur Internet en plaçant les fonctionnalités de diffusion d'applications au sein de l'Akamai Intelligent Edge Platform, plus près des utilisateurs, du cloud et des charges de travail sur site. Partout dans le monde.