Cas n°1 : A quel moment choisir son éditeur de solution ?
“Un de nos clients, un grand groupe du tourisme, avait retenu une offre sans valider la complémentarité de solutions retenues. De ce fait, la vision qu’il avait de son système d’information était partielle, et par conséquent, la stratégie qui avait été développée était fondée sur une vue tronquée de son infrastructure. Pour résoudre ce manque de visibilité dont leur système d’information était victime, la société a opté pour la solution XDR de Trend Micro. A présent, en adoptant l’XDR de Trend Micro, ils disposent de toute la visisibilité nécessaire pour raccourcir leurs délais de réponse et s’assurer de prendre les bonnes décisions” explique Nurfedin Zejnulahi.
Une erreur de ce type coûte énormément à une entreprise, tant en temps qu’en ressources déployées. La leçon à tirer est que la réflexion doit se faire en interne et en amont du choix de l’éditeur qui va venir déployer sa politique SASE.
Ce cas de figure illustre également le fait que la centralisation des identités est un pilier majeur de la stratégie SASE : “L’objet du SASE est d’avoir un principe dynamique de validation des accès à des ressources proposées par l’entreprise. Aussi le contrôle de l’IoT pose-t-il le problème de la cybersécurité. Le Zéro Trust permet d’y répondre, mais il faut pour cela avoir une visibilité exhaustive de ses objets connectés. Un casino de Las Vegas s’est fait pirater au moyen d’un thermomètre d’aquarium !” rappelle Nicolas Arpagian.
Cas de figure n°2 : Comment assurer la sécurité d’un groupe présent à l’international ?
Prenons le cas d’une entreprise en quête d’une solution de sécurité qui lui permettrait de bénéficier de la simplification de ses processus de sécurité et de l’automatisation de ses droits d’accès, deux éléments très chronophages. Problème : cette entreprise étant un grand groupe déployé à l’international, elle est perpétuellement contrainte de prendre en compte les changements amenés par les fusions et acquisitions. La solution choisie doit ainsi être souple et s’adapter aux dynamiques de la société.
“Un de nos clients, un très gros industriel du BTP présent à l’international, a choisi d’adopter notre stratégie endpoint : le contrôle se joue sur la maîtrise et la surveillance de l’élément qui permet de se connecter au service. C’est la raison du succès croissant de nos stratégies XDR, Zero Trust et SASE. Cette approche permet d’assurer la sécurité avec dynamisme, or c’est tout le principe du SASE : répondre à la réalité d’une entreprise. En prenant le problème à la source, soit au endpoint, on s’assure qu’aucun élément ne soit laissé de côté. C’est bien plus efficace et réaliste que d’essayer de calquer une solution sur l’ensemble d’un groupe.” résume Nurfedin Zejnulahi.
Cas client 3 : Dans quel contexte mon entreprise doit-elle adopter une stratégie SASE ?
Les petites ou moyennes entreprises sont-elles dispensées d’adopter une démarche SASE ? La réponse est… non. En raison de leur taille, les PME ont tendance à se sentir exemptées de ce genre de démarche. Toutefois, les grands comptes exigent de plus en plus de leurs fournisseurs qu’ils soient en cours d’avancée vers le SASE et soient capables de documenter leurs démarches. De plus en plus, cette exigence devient un impératif pour répondre aux appels d’offres et rester présent dans les chaînes de production ou de commercialisation.
“Une PME du secteur des services a fait appel à nous pour déployer une approche SASE. En effet, les grands donneurs d’ordres avec qui elles travaillaient devenaient particulièrement exigeants sur leurs processus de sécurité. Ce qui est logique : la faille peut venir d’un fournisseur ou d’un partenaire, demandant de redoubler de vigilance. Aussi cette petite entreprise cherchait à sécuriser ces processus, afin de ne pas être écartée des futurs appels d’offres” résume Nicolas Arpagian.
Commentaire