vendredi, 24 juin 2022

SASE ou SSE ? Ne laissez pas le battage médiatique détourner l’attention des priorités de l’entreprise

Crédit : Jeremy Perkins

La périphérie de service d’accès protégé (SASE) a généré un buzz sur ces deux dernières années, notamment en raison de la pandémie et de l’augmentation associée des travailleurs à distance.

Mais SASE ne s’est pas plutôt concrétisé dans la méthode Gartner – qui a créé le terme pour la première fois dans un livre blanc de 2019 – initialement attendue. En particulier, il y a eu un recul autour du concept selon lequel SASE devrait être fourni par un seul fournisseur, en tant que service cloud intégré unique à la périphérie du réseau.

Le modèle SASE combine des fonctions de sécurité réseau avec des capacités WAN, offrant les composants de sécurité dans le cloud et en utilisant le SD-WAN à la périphérie ou dans le cloud. Les principales fonctions de sécurité consistent en une entrée Web sûre et sécurisée (SWG), un accès réseau sans confiance (ZTNA), un programme de pare-feu en tant que service (FWaaS) et un courtier de sécurité d’accès au cloud (CASB).

Certains fournisseurs sur le marché SASE, notamment Cato Networks et Versa Networks, proclament fournir la version la plus proche d’un modèle à fournisseur unique et plate-forme.

C’est le point de vue puriste de SASE. D’autres fournisseurs commercialisent ce qu’ils font en tant que SASE tout en dépendant des partenariats, de l’obtention d’entreprises et de l’établissement de différents composants de service qui, ensemble, produisent une offre de portefeuille complète.

Ces derniers temps, néanmoins, il y a eu un changement dans la réflexion sur la façon dont pour regrouper la sécurité et la mise en réseau.

Gartner lui-même a en fait contribué à faire reculer l’idée de SASE vers le package SSE (Safe Service Edge) moins large, qui comprend CASB, SWG et ZTNA. Gartner a présenté le choix de regroupement SSE dans sa feuille de route stratégique 2021 pour la convergence SASE.

SSE est généralement la partie sécurité des services combinés de sécurité et de réseau qui devaient être pris en charge simultanément dans le cadre du modèle SASE. Le retour en arrière de Gartner vers SSE consiste simplement à reconnaître ce qui se passe sur le marché et peut-être à donner un peu plus de crédit à la valeur d’une méthode de pointe. (Connexe : le SSE de Gartner est le SASE moins le SD-WAN)

Je vois le SSE comme l’acceptation des forces du marché et la reconnaissance qu’il est très complexe d’essayer de fournir une série de services différents de manière intégrée lorsque les besoins changent continuellement. Tous les fournisseurs ne souhaitent pas ou n’ont pas la capacité de fournir la vision SASE idéalisée. Et c’est bon. Cela n’a pas vraiment d’importance.

Il est extrêmement utile d’aider tout le monde à conceptualiser les éléments d’un réseau et d’un environnement de sécurité crédibles pour offrir au mieux des services robustes tout en protégeant votre organisation ; félicitations à Gartner ici. Mais la vitesse à laquelle les fournisseurs accueillent SSE indique à quel point de nombreux fournisseurs étaient éloignés du vrai SASE. Cela montre également qu’essayer de façonner un marché avec un modèle conceptuel est au mieux ambitieux et peut au pire conduire à un battage médiatique mal placé.

Choisir ce qui fonctionnera le mieux pour votre entreprise est plus simple à dire qu’à faire. L’un des défis dans l’espace SASE/SSE est que les services peuvent fournir des distinctions subtiles ou pas si subtiles dans ce qu’ils utilisent. Une analyse technique et commerciale solide est essentielle si vous essayez de déterminer l’ensemble de fonctionnalités le plus approprié offert pour le meilleur prix avec le moins de mauvaises surprises ou de menaces de dépenses possible.

Pour vous aider à démarrer, cliquez ici sont 5 questions à considérer :

1. Il est important de comprendre les licences, les fonctionnalités incluses ou omises et la base de paiement.

Par exemple, à quelle période vous consacrez-vous ? Quelle sorte de polyvalence existe-t-il pour les modifications de volume (telles que le nombre d’utilisateurs) ? De plus, contrairement au matériel que vous avez peut-être acheté autrefois, vous êtes beaucoup plus exposé aux variations de taux et aux augmentations avec l’application logicielle. Il est très important que vous considériez totalement les coûts de licence lorsque vous inspectez les plans et travaillez avec les fournisseurs, en plus lorsque vous effectuez des évaluations comparatives des fournisseurs.

2. Quel est le niveau de flexibilité contractuelle ?

Ou, peut-être plus important encore, quelles sont les contraintes juridiques cruciales qui pourraient nuire à votre entreprise ? Assurez-vous de réfléchir aux circonstances « et si » liées aux éléments et conditions cruciaux de l’offre. Par exemple : comment les dédicaces fonctionneront-elles ?

Quelle évaluation des coûts est intégrée ? Que se passe-t-il si mon besoin change de manière significative ? Que faire si l’efficacité n’est pas à la hauteur de la facturation ?

Un bon conseiller juridique, bien informé dans ce domaine, peut être important ; rien ne remplace une évaluation juridique, commerciale, de service et technique rigoureuse pour vous garantir d’obtenir les meilleures pratiques sur place. Dans le même temps, vous devez également être pratique dans vos objectifs. Demander des limites de responsabilité auxquelles aucun fournisseur ne souscrirait raisonnablement dans ce monde de menaces de sécurité en constante évolution est un exemple intemporel qui peut retarder inutilement la clôture de l’accord.

3. Les délais de mise en œuvre et les obligations des fournisseurs sont généralement ignorés ou du moins complètement exclus.

Cela peut être un véritable piège pour les négligents. Le temps, le coût et la portée des activités pour exécuter votre option, s’ils sont sous-évalués, peuvent vous obliger à vous démener pour expliquer aux cadres pourquoi vous n’êtes pas dans les temps et le plan de dépenses pour le projet.

Pire, cela pourrait exposer votre entreprise à des problèmes de service et de sécurité. La résolution des obligations du fournisseur et la procédure de candidature, les modules complémentaires et les composants facultatifs peuvent économiser beaucoup de stress et d’anxiété, voire de conflits dans la relation au fur et à mesure que les options sont présentées. Il est préférable que vous vous occupiez activement des détails de mise en œuvre dès le début, en commençant par la demande de proposition (RFP) ou toute demande d’information (RFI).

4. Les plans d’assistance et de gestion du jour 2 doivent être au premier plan dès le début de tout approvisionnement.

Si vous voulez éviter des espaces de propriété ou de portée désagréables (c’est-à-dire coûteux ou affectant le service), un puits -l’énoncé de travail construit (SOW) est essentiel.

Cela devrait inclure les frais généraux et les mécanismes pour lier les engagements et les responsabilités sans ambiguïté, tant pour l’entreprise que pour le fournisseur. Encore une fois, définir ce qui est nécessaire au début de l’effort d’approvisionnement est la base pour obtenir les résultats dont vous avez besoin.

Il s’agit ensuite de l’effort requis pour traduire les exigences en engagements documentés du fournisseur au fur et à mesure du processus. Testez les engagements, comprenez les espaces, résolvez les lacunes, puis documentez les résultats.

5. L’évaluation des besoins commerciaux par rapport aux capacités techniques/de la solution est la base de tout le reste.

Avoir toutes les célébrations impliquées dans la reconnaissance des exigences du projet peut être extrêmement utile. L’engagement précoce des consommateurs suprêmes (les utilisateurs de votre organisation) dans le processus d’approvisionnement est important. Cela peut apporter des informations utiles, aider à cibler les préoccupations et, à tout le moins, favoriser une meilleure prise de conscience du chemin parcouru.

Il n’est pas toujours facile de trouver l’équilibre idéal d’engagement avec les différentes parties prenantes. Recherchez des parties prenantes qui s’engageront de la bonne manière. Si le dialogue est à un niveau trop coûteux, il peut donner lieu à des aperçus « en hélicoptère » de la direction qui ne se traduisent pas nécessairement par des contributions pratiques. Trop de travail au niveau opérationnel ou avec trop de parties prenantes peut entraîner une inertie due à une analyse excessive ou à des distractions.

Il n’y a pas de réponse simple. Il faut un équilibre – généralement, un groupe central d’experts, avec des parties prenantes sélectionnées à différents niveaux, est la méthode la plus efficace.

Une idée est de déterminer le niveau d’effort auquel toutes les personnes incluses peuvent s’engager (généralement moins qu’idéal) et de planifier en conséquence afin de pouvoir prioriser ce qui est essentiel.

Bienvenue.

TC2 ne fait aucune déclaration sur l’utilisation ou autre des entreprises indiquées dans ce message, sauf dans le cadre d’une évaluation spécialisée pour les besoins spécifiques des clients.

Mark Sheard est directeur général de TC2 (Royaume-Uni). Basé à Londres mais travaillant à l’échelle mondiale, Mark fait partie de TechCaliber Consulting, LLC, un cabinet de conseil mondial en informatique et télécommunications dont le siège est à Washington, D.C., qui recommande aux plus grandes entreprises du monde des méthodes de transformation pour réduire leurs coûts de produits ou services de télécommunications et informatiques. Mark peut être joint à msheard@techcaliber.com!.?.!.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici