Archives des SASE - IRONIE https://www.ironie.fr/category/sase/ Expertise Cybersécurité Tue, 22 Jul 2025 07:29:50 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.8.2 https://www.ironie.fr/wp-content/uploads/2025/05/ironie-logo-inline-150x150.png Archives des SASE - IRONIE https://www.ironie.fr/category/sase/ 32 32 SASE : une réponse aux défis de cybersécurité https://www.ironie.fr/sase-une-reponse-aux-defis-de-cybersecurite/ Tue, 22 Jul 2025 07:28:48 +0000 https://www.ironie.fr/?p=771 Les organisations multisites doivent concilier la résilience de leurs réseaux avec la rationalisation des coûts opérationnels, tout en sécurisant les accès et en garantissant une visibilité globale. Pour relever ce défi, IRONIE et Fortinet recommandent une migration graduelle vers le réseau Secure SD-WAN, depuis un simple firewall d’entreprise FortiGate, complété de l’offre SASE (Secure Access […]

L’article SASE : une réponse aux défis de cybersécurité est apparu en premier sur IRONIE.

]]>
Les organisations multisites doivent concilier la résilience de leurs réseaux avec la rationalisation des coûts opérationnels, tout en sécurisant les accès et en garantissant une visibilité globale.

Pour relever ce défi, IRONIE et Fortinet recommandent une migration graduelle vers le réseau Secure SD-WAN, depuis un simple firewall d’entreprise FortiGate, complété de l’offre SASE (Secure Access Service Edge). 

La solution Secure SD-WAN séduit un nombre croissant d’organisations distribuées et de réseaux de franchisés. Reconfigurable par logiciel, elle permet aux administrateurs de définir et d’appliquer des politiques sur l’ensemble du réseau en temps réel. Ce dernier s’adapte ainsi au nombre d’utilisateurs, de terminaux et d’agences à raccorder, tout en offrant une protection et une supervision unifiées. 

Chaque année depuis quatre ans, le cabinet d’analyse Gartner distingue Fortinet comme l’équipementier ayant la vision la plus complète et la meilleure capacité d’exécution dans le domaine du Secure SD-WAN. Le pare-feu d’entreprise Fortinet répond aux critères de performances de sécurité les plus exigeants, sans bouleverser l’infrastructure.

Déploiement rapide et simplifié

La méthode de migration hybride consiste à combiner des réseaux déjà en place avec une infrastructure plus sécurisée pour garantir une continuité de services tout en optimisant les ressources partagées. Les deux réseaux peuvent co-exister sans perturber l’exploitation des services ni l’organisation de l’entreprise. Les contrôleurs de commutateurs locaux et de bornes d’accès sans fil intégrés au pare-feu FortiGate autorisent le pilotage à distance des réseaux d’agences sans exiger de licence supplémentaire. Leur supervision à distance permet de lisser les coûts de raccordement. 

Dans le cadre d’une migration sur une centaine de sites, le pare-feu nouvelle génération (NGFW) FortiGate est installé sur le cœur du réseau et déployé sur un échantillon de sites. Le déploiement est ensuite industrialisé sans exiger le déplacement d’un administrateur sur les sites distants. Les configurations et les règles de sécurité de tous les sites sont consolidées via la console d’administration FortiManager. 

Une fois les agences interconnectées et sécurisées, l’ensemble des utilisateurs bénéficie d’accès internet et de partages sécurisés, où que soient hébergés les services. 

Approche ZTNA

Face au développement du travail hybride, les utilisateurs doivent bénéficier du même niveau de sécurité où qu’ils se trouvent. La deuxième étape consiste donc à combiner l’offre FortiSASE et l’appliance FortiGate pour garantir des connexions sécurisées entre les salariés et leurs applications, quels que soient le terminal, l’emplacement et le réseau retenu. 

L’approche ZTNA sécurise le poste de travail et vérifie sa conformité. Les terminaux sont évalués en permanence afin de s’assurer que c’est bien le bon collaborateur qui se connecte à partir du bon « device » référencé par son entreprise. 

Parmi les bénéfices perceptibles pour l’utilisateur : la qualité de service est identique partout et il gagne en agilité. L’expérience utilisateur et la productivité sont améliorées pour toutes les équipes réparties. 

Parmi les bénéfices perceptibles pour l’organisation : la solution FortiAnalyzer réduit la complexité de gestion des tâches réseau et de sécurité, tout en améliorant la détection des menaces. Les équipes peuvent anticiper les incidents et cyberattaques ; elles n’agissent plus seulement en réaction. 

Migration pas à pas

La migration graduelle démarre par un état des lieux afin d’inventorier les applications et partages critiques pour les collaborateurs des agences et leurs correspondants. Cette étape permet d’identifier des opportunités de performances, de sécurité et d’économies.
Ensuite, nous prenons en compte le planning, la configuration, les tests, le déploiement et la supervision des réseaux distants, dans le but d’offrir le meilleur suivi possible des accès aux services en ligne et aux applications, la configuration de sécurité des postes clients et des périphériques étant assurée par l’agent unifié FortiClient. 

La démarche proposée consiste à s’appuyer sur l’offre Fortinet pour étendre, pas à pas, la sécurité réseau du siège aux infrastructures locales des agences, à l’aide de licences associées au pare-feu FortiGate. On peut ainsi déployer ses propres règles d’accès et de filtrage de contenus jusqu’aux agences, notamment pour assurer l’égalité d’accès au réseau Internet entre les employés, conformément à la politique d’usages de l’entreprise. L’uniformisation des règles de sécurité maintient le même niveau de sécurité, peu importe l’endroit où l’on travaille. 

Contrôle des applications critiques

Déployer les solutions SASE et ZTNA permet de sécuriser les partages de données et la collaboration en tout lieu. Cette intégration assure un déploiement centralisé et permet de déléguer la supervision des interconnexions à une équipe d’experts en infrastructures. 

Dernier atout de l’offre SASE de Fortinet, le ZTNA permet de monter simplement des tunnels applicatifs. Ces canaux chiffrés autorisent l’accès aux services s’exécutant sur un cloud privé ainsi qu’aux services délivrés en mode SaaS. On conserve ainsi un contrôle de la posture des terminaux en fonction de la criticité des applications. 

SD-WAN / SASE ?

Secure SD-WAN et SASE procurent des fonctions logicielles complémentaires pour sécuriser et optimiser les connexions d’agences réparties, tout en répondant aux enjeux de migration vers le cloud. Secure SD-WAN connecte les utilisateurs et leurs terminaux au cœur du réseau de l’organisation. L’offre SASE tient compte de l’identité et du contexte de la demande, de l’état et du comportement du terminal et de la sensibilité des données. Selon les besoins, la combinaison des deux solutions renforce l’infrastructure multisites et permet d’appliquer les mêmes règles de sécurité, partout où les collaborateurs interagissent. 

https://www.fortinet.com/blog/business-and-technology/fortinet-named-a-leader-in-gartner-magic-quadrant-for-sd-wan-for-fifth-year

L’article SASE : une réponse aux défis de cybersécurité est apparu en premier sur IRONIE.

]]>
Mise à jour FortiSASE : 25.1.51 https://www.ironie.fr/mise-a-jour-fortisase-25-1-51/ Wed, 16 Apr 2025 14:57:00 +0000 https://www.ironie.fr/?p=740 What’s new preview for 25.1.c This is a What’s new preview for the next FortiSASE release. Please note that any support tickets raised for additional questions will not be considered. Other than this preview section, FortiSASE documentation still reflects the current 25.1.51 (25.1.b) release and will be updated at the end of the FortiSASE maintenance window. For details about FortiSASE maintenance, […]

L’article Mise à jour FortiSASE : 25.1.51 est apparu en premier sur IRONIE.

]]>
What’s new preview for 25.1.c
This is a What’s new preview for the next FortiSASE release. Please note that any support tickets raised for additional questions will not be considered. Other than this preview section, FortiSASE documentation still reflects the current 25.1.51 (25.1.b) release and will be updated at the end of the FortiSASE maintenance window. For details about FortiSASE maintenance, see Appendix E – Monthly maintenance.
  • Added support for displaying endpoint details in Network > Managed Endpoints > Endpoints and Network > Connected Users including FortiSASE VPN Tunnel IP and FortiSASE agent session details, and the Last Seen timestamp in Managed Endpoints. The FortiSASE VPN Tunnel IP can be used with server-client applications with server traffic originating from SPA hubs destined for a FortiSASE managed endpoint.
  • Added support for displaying the learned BGP multi-exit discriminator (MED) values in Health and VPN Tunnel Status > View Learned BGP Routes when Network > Network Configuration is configured with Hub selection method as BGP MED.
  • Added datacenter support for Querétaro, Mexico and Sydney, Australia as Public Cloud locations.
  • Added datacenter support for Sao Paulo, Brazil as a Fortinet Cloud location.

What’s new for 25.1.51 (25.1.b)

  • Added support for the SD-WAN On-Ramp connection add-on license for 1-2000 FortiGate IPsec connections. Since you can purchase a maximum of eight SD-WAN On-Ramp locations for a single account, with SD-WAN On-Ramp connection add-on licenses it is possible for an account to have a maximum of 16000 SD-WAN On-Ramp connections. See SD-WAN On-Ramp.
  • Added support for the agentless zero trust network access (ZTNA) bookmark portal to show private applications’ bookmarks based on the authenticated user’s permission level which is controlled by Agentless ZTNA bookmark policies. See Configuring the bookmark portal.
  • Added enhancements to the Network Lockdown feature by enabling FortiClient endpoints to enter strict lockdown with a configurable grace period of 0 seconds. Also added support for detecting and exempting traffic to captive portals and domains specified under Exempt destinations. See Network lockdown.
  • Added enhancements to the Geofencing feature by enabling granular control over prioritization of connection attempts and failover to connections of type On-premise device and Security PoP based on the endpoint’s country or region. See Geofencing.
  • Added support for administrators to clone endpoint profiles using an existing endpoint profile, simplifying profile management and reducing configuration time. See Profiles.
  • Added support to configuration of ZTNA application gateway and ZTNA destinations under Configuration > Agent-based ZTNA. These configuration settings can now be easily referenced and applied to individual endpoint profiles under ZTNA tab, streamlining ZTNA configuration. See ZTNA.
  • Added enhancements to Digital Experience Monitoring (DEM), enabling FortiSASE administrators to view TCP latency metrics for endpoints as a Beta feature, offering deeper visibility into underlay network performance from the endpoint to FortiSASE Security PoP. See Digital experience: TCP latency.
  • Added support for an increased maximum number of FortiAP edge devices that FortiSASE supports. See SIA for FortiAP site-based remote users.
  • Added datacenter support for Madrid, Spain as a Fortinet Cloud location. See Global data centers.
  • Added support for signing a preconfigured FortiClient installer using your own CA certificate or using the Fortinet CA certificate via FortiCare Support ticket request.

L’article Mise à jour FortiSASE : 25.1.51 est apparu en premier sur IRONIE.

]]>