Informations et recherche

Le cloud et la mobilité

Obligent de redéfinir votre périmètre de surveillance des performances

Cloud and mobility

Cet article a d'abord été publié sur LinkedIn. 

Les employés ne travaillent plus dans les limites d'un bureau, ni d'ailleurs au sein d'un réseau d'entreprise. Ces employés utilisent des applications hébergées en dehors du data center, y accèdent depuis l'extérieur du bureau et effectuent la majeure partie de leur travail hors de la vue des outils de surveillance traditionnels. La nouvelle façon de travailler est axée sur le cloud et le mobile, et les organisations informatiques ne peuvent plus s'appuyer sur une architecture réseau en étoile entre les filiales et les data centers, ni sur un périmètre de sécurité cloisonné. 

L'architecture SASE (Secure Access Service Edge) définit l'avenir du réseau et de la sécurité à la périphérie du réseau, et étend une architecture de type léger à la filiale/intense dans le cloud qui tire parti des fonctions de sécurité dans le cloud. L'architecture SASE déplace la sécurité du réseau vers l'utilisateur final, et la définit via des politiques basées sur l'identité et le contexte. Les principes de SASE garantissent la profondeur, les performances et l'évolutivité pour les réseaux d'entreprise qui ont besoin d'agilité, de performances et de sécurité.  

Alors qu'elles entament leur transformation SASE et adoptent les déploiements cloud, les connexions mobiles et que des utilisateurs passent au télétravail, les entreprises constatent que les outils de surveillance traditionnels sont inadéquats. Essayer de détecter, de dépanner et de diagnostiquer les problèmes de performance à l'aide des piles de surveillance traditionnelles centrées sur le data center introduit des failles de visibilité. L'instrumentation, c'est-à-dire la capacité à recueillir des données sur le réseau, les applications ou les systèmes, représente un défi de taille lorsque les applications se trouvent dans le cloud et que les utilisateurs sont en dehors du périmètre du réseau. Internet étant devenu le réseau d'entreprise et le cloud le data center, les outils de surveillance traditionnels sont incapables de voir ce qu'ils ne peuvent pas instrumenter.  
 

La surveillance traditionnelle ne peut pas voir à travers le brouillard  

La surveillance traditionnelle se divise en trois catégories :  

  • Surveillance de l'infrastructure informatique (ITIM). Les outils ITIM se concentrent sur l'interrogation dans le but de comprendre l'intégrité et la disponibilité des éléments du réseau et de l'infrastructure système.  
  • Surveillance des performances des applications (APM). Les outils APM se concentrent sur l'utilisation des agents sur les hôtes, afin d'ingérer et d'analyser de profondes traces inter-niveaux au niveau code.  
  • Surveillance des performances du réseau (NPM). Les outils NPM utilisent des appliances ou des collecteurs logiciels pour recueillir des informations sur les paquets ou les flux du réseau. 

Lorsqu'il s'agit de s'arrimer à un monde axé sur le cloud et la mobilité, chacun des trois ensembles d'outils de surveillance est confronté à des défis d'instrumentation. Par exemple : 

  • Les outils ITIM ne peuvent pas interroger les systèmes dans le data center d'un fournisseur SaaS. 
  • Les outils APM ne peuvent pas placer les agents sur ces mêmes hôtes qui sont hébergés par un fournisseur SaaS. 
  • Les outils NPM ne peuvent pas analyser le trafic s'il est crypté ou s'il ne passe pas par un point d'agrégation central (tel qu'un data center).  

L'adoption d'une architecture SASE oblige les équipes informatiques à redéfinir leur approche de la sécurité, en abandonnant le périmètre de sécurité au profit de politiques reposant sur l'identité et le contexte de l'utilisateur. De même, elle oblige les équipes informatiques à repenser leur périmètre de surveillance, en abandonnant la surveillance du data center, de l'hôte de l'application ou de la connexion réseau au profit de la surveillance de l'utilisateur final. C'est cette approche que Gartner appelle la Surveillance de l'expérience en ligne (DEM). La DEM est un ensemble de techniques de surveillance qui fournit l'instrumentation depuis l'utilisateur jusqu'à l'application, indépendamment du réseau utilisé pour les connecter, de l'emplacement de l'utilisateur et du lieu d'hébergement de l'application. En bref, les outils de DEM ne remplacent pas les outils de surveillance traditionnels, mais ils comblent les failles de visibilité créées à mesure qu'un nombre toujours plus grand d'utilisateurs mobiles accèdent aux applications cloud.  
 

La surveillance de l'expérience en ligne est partie intégrante de la transformation SASE 

Les outils de DEM s'appuient sur une combinaison de surveillance réelle des utilisateurs, de surveillance synthétique des transactions, de surveillance du chemin réseau et de surveillance d'appareils endpoint pour comprendre l'expérience utilisateur final. Des agents légers sur l'appareil de l'utilisateur final permettent d'instrumenter ces mesures. Lors de l'évaluation des solutions de DEM, il est important de réfléchir à la combinaison de ces techniques capable de combler les failles de visibilité laissées par les outils existants.  

Mais choisir une bonne solution de DEM ne se résume pas à combler les « failles » de visibilité. Au lieu de consulter une liste de fonctionnalités, les DSI et les RSSI d'entreprise doivent prendre en compte le contexte stratégique et évaluer comment une stratégie de DEM va s'intégrer à la transformation globale de l'entreprise. Les entreprises doivent s'assurer que leur solution de DEM... 

  • ...possède une compréhension approfondie de l'identité et du contexte de l'utilisateur final. La plupart des solutions de DEM n'ont qu'une compréhension de base de l'utilisateur final basée sur une adresse IP. Les solutions de DEM qui comprennent l'emplacement du bureau, l'emplacement physique, le département et d'autres informations contextuelles d'un utilisateur final fournissent un contexte beaucoup plus utile pour la surveillance des workflows. Les outils peuvent s'intégrer à un fournisseur d'identités tel qu'Okta ou Azure AD pour recueillir les données contextuelles d'identité des utilisateurs. 
  • ...dispose d'un agent intégré et polyvalent. Un outil de DEM doit faire plus que simplement surveiller. Les entreprises qui souffrent de la « fatigue des agents » devraient envisager des solutions de DEM qui font partie intégrante de l'architecture de sécurité réseau d'un fournisseur SASE, avec un agent léger qui assure la surveillance et la protection avancée contre les menaces et l'accès au réseau Zero Trust. 
  • ...fournit une visibilité tant aux équipes réseau qu'aux équipes de sécurité. L'amélioration de l'expérience utilisateur est un objectif partagé par les équipes réseau et sécurité, mais ces deux équipes ont tendance à fonctionner indépendamment. Les solutions de DEM qui fournissent un tableau de bord commun aux deux équipes améliorent l'efficacité du triage et du diagnostic des problèmes de performance. 
  • ...est une extension du Secure Access Service Edge. Les outils de DEM doivent s'appuyer sur un modèle de type léger à la filiale/intense dans le cloud. Ils doivent utiliser des agents légers sur le endpoint pour collecter des données et utiliser un moteur d'ingestion et d'analyse cloud hautement évolutif pour obtenir à la fois des informations sur les performances et la sécurité des données. 

Le SASE et la surveillance de l'expérience en ligne pour une expérience utilisateur optimale  

Les entreprises doivent avoir une visibilité sur l'ensemble du trafic connectant tous les actifs de leur réseau distribué. La surveillance traditionnelle repose fortement sur des modèles de 'filiale vers data center' qui utilisent une sécurité basée sur des périmètres, aucun d'eux ne s'adapte bien à la nouvelle transformation des réseaux orientés sur Internet, des applications basées sur le cloud et des utilisateurs en télétravail. Le nouveau modèle SASE est conçu pour s'adapter à ce nouveau paradigme du réseau et de la sécurité. De la même manière, la surveillance de l'expérience en ligne s'adapte aux nouvelles méthodes de travail pour offrir un meilleur modèle de visibilité. 

Les solutions de DEM comblent les failles de visibilité que les outils de surveillance traditionnels négligent et permettent à la fois aux équipes réseau et aux équipes de sécurité d'exploiter les mêmes données afin d'optimiser l'expérience utilisateur.  

Zscaler, l'un des principaux fournisseurs de sécurité réseau SASE, a récemment lancé sa propre solution de DEM appelée Zscaler Digital Experience (ZDX) qui est étroitement liée à sa plateforme de sécurité cloud. Vous trouverez de plus amples informations sur le site Web de Zscaler.  

Restez au courant des dernières astuces et informations concernant la transformation digitale.

En envoyant le formulaire, vous acceptez notre politique de confidentialité.