Un fonctionnement dans un monde multicloud

Depuis un an voire plus, la transition vers une approche de travail hybride s’est fortement accélérée et a mis en évidence les défis auxquels les entreprises sont confrontées pour y parvenir tout en assurant une sécurité et des performances homogènes.
La transition vers le multicloud
Ces dernières années, les organisations ont fait passer les charges de travail et les applications de leurs centres de données à des environnements multicloud. Pour bon nombre d’entre elles, la majeure partie du trafic critique est désormais basée sur Internet. Cependant, la dépendance continue au centres de données, qui est au cœur des architectures de backhaul classiques, crée un intermédiaire inutile du point de vue des performances. Pour les utilisateurs finaux qui se trouvent dans une succursale ou à distance, il en résulte une mauvaise qualité d’expérience (QoE)..
Naturellement, une solution pour améliorer la QoE serait de permettre au trafic basé sur Internet de contourner complètement le centre de données avec un accès direct à Internet (DIA). Mais qu’en est-il de la sécurité ? C’est précisément pour cette raison que beaucoup d’organisations s’en sont tenues (et que certaines s’en tiennent encore) à l’architecture hub-and-spoke traditionnelle en raison des mesures de sécurité d’entreprise en place au niveau du centre de données.
De plus, les professionnels de l’informatique ont continué à déployer des technologies pour mettre à niveau les infrastructures et/ou appuyer de nouvelles initiatives numériques. Ainsi, la plupart des entreprises informatiques utilisent une infrastructure composée de technologies de différents fournisseurs. Chaque fois qu’il y a un prestataire supplémentaire, une équipe informatique voit augmenter sa charge de travail en matière de maintenance, de gestion et de sécurité. Les environnements multifournisseurs sont inévitablement cloisonnés, avec des intégrations généralement complexes qui, au mieux, n’offrent qu’une visibilité limitée. Globalement, la seule véritable façon d’identifier un utilisateur qui connaît de mauvaises performances, c’est de consulter son ticket d’assistance.
Fondamentalement, ce type d’environnement complexe est fragile et lent lorsqu’il doit évoluer rapidement.
La pandémie a tout amplifié
La transition vers une approche de travail hybride des collaborateurs a eu lieu du jour au lendemain. Les équipes informatiques se sont soudain retrouvées à devoir soutenir des utilisateurs répartis sur autant de lieux différents.
Outre le fait de permettre aux employés de se connecter aux ressources dont ils avaient besoin, reproduire les mesures de sécurité des centres de données ou des succursales en dehors de ces lieux représentait un défi colossal. Ce qui suit de près la sécurité, c’est la QoE : comment le secteur informatique peut-il maximiser les performances des charges de travail et des applications critiques des employés en dehors de l’environnement SD-WAN du bureau ?
Selon une étude réalisée par Freeform Dynamics, la demande d’une QoE simplifiée et unique deviendra primordiale, et il semble que ce besoin ne s’arrêtera pas, les prévisions étant que le travail à distance se poursuivra sous une forme ou une autre. Une enquête menée par Gartner a révélé que 90 % des personnes interrogées prévoyaient de continuer à autoriser le travail à distance, au moins à temps partiel, même après que la majorité des collaborateurs aura été vaccinée contre la COVID-19.
La route vers SASE
Le défi ultime que les entreprises informatiques doivent relever à plus long terme, c’est d’assurer la constance de la sécurité et de la qualité d’expérience, où que se trouve l’utilisateur final.
C’est là que le modèle SASE entre en jeu.
SASE, abréviation de Secure Access Service Edge (à prononcer « sassy »), désigne une solution architecturale consolidée qui fournit des niveaux de sécurité et d’expérience efficaces et homogènes pour tous les utilisateurs, où qu’ils se trouvent (c’est-à-dire au bureau, à la maison, au café, etc.) et sur n’importe quel appareil. Pour y parvenir, SASE propose la convergence des fonctions de mise en réseau et de sécurité des réseaux et leur évolution vers un modèle en tant que service d’informatique en périphérie.
Cette architecture sera un vrai parcours pour les entreprises, les partenaires et les prestataires, qui évoluera au fil du temps. De multiples facteurs influenceront la part de l’architecture SASE que les entreprises choisiront de mettre en œuvre et quand.