Introduction

Register for webinar Bonus Offers Compare Vendors

Les utilisateurs, les objets et les applications sont omniprésents, se déplacent en permanence et sont toujours plus « connectés » pour améliorer notre quotidien. Nous sommes donc de plus en plus dépendants de la connectivité réseau, d'où la nécessité d'adopter une nouvelle architecture. Au vu de l'augmentation du nombre d'objets connectés, de la demande croissante en faveur d'applications gourmandes en données et de la multiplication des menaces, les réseaux classiques ne peuvent pas suivre le rythme des changements constants qui surviennent dans leur environnement.

L'accès et l'infrastructure de réseau sont des éléments fondamentaux de toute entreprise. Qu'il s'agisse de stocker des documents de conception et financiers importants, de collaborer avec les équipes internes ou de communiquer avec les clients, toutes les activités de l'entreprise sont tributaires d'un accès réseau fiable, évolutif et sécurisé.

Le changement continue de s'accélérer. Il est donc impératif que les entreprises changent non seulement leurs modes de fonctionnement, mais aussi la façon dont elles utilisent la connectivité. Les clients ayant des attentes toujours plus importantes, il est crucial de proposer une connexion réseau sans interruption et sans fil ainsi qu'un réseau intelligent dans un monde numérique connecté.

La transformation du réseau

Gartner D'après Gartner, d'ici 2023, plus de 60 % des entreprises considéreront le réseau comme un élément central de leurs stratégies numériques, alors que c'est le cas pour moins de 20 % d'entre elles aujourd'hui(1). Les entreprises adoptent de plus en plus des technologies numériques telles que le cloud, la mobilité et l'analytique pour innover plus rapidement et gagner en agilité, mais elles n'en oublient pas pour autant un indicateur clé : l'expérience de l'utilisateur. Réaliser une véritable transformation numérique en fixant des objectifs stratégiques, largement motivés par les exigences en matière d'expérience d'utilisation, permet aux entreprises de transformer fondamentalement leur activité pour bénéficier d'avantages concurrentiels sur leur marché.

Étant donné que la quasi-totalité des technologies numériques est intrinsèquement axée sur le réseau, ce dernier est considéré comme un facteur stratégique dans ces initiatives numériques. L'environnement de l'entreprise est imprévisible et évolue rapidement, ce qui oblige les réseaux à s'adapter rapidement et à suivre l'accélération de l'activité sans entraver les transformations numériques fructueuses.

Les entreprises doivent transformer leurs réseaux pour gérer un nombre croissant d'utilisateurs, d'équipements et d'applications, et être en mesure de relever tous les types de défis liés à la connectivité et à la sécurité. Elles peuvent gérer leurs priorités commerciales et enrichir l'expérience des clients, uniquement en exploitant la puissance et la valeur de leurs réseaux. Par conséquent, la transformation numérique stimule l'adoption de nouvelles plates-formes réseau ou, en d'autres termes, la transformation du réseau.

Les défis liés au réseau

Lorsque vous passez à un réseau prêt pour le numérique, vous ne devez pas vous contenter d'analyser les principales fonctionnalités telles que la rapidité de la connectivité et la simplicité de gestion. Les promesses en matière de connectivité et de prestation de services ne vous assurent pas de pouvoir répondre à l'évolution des attentes des clients. Dans le monde d'aujourd'hui, le réseau se doit de connecter en toute sécurité à tout ce qui est numérique. Le réseau est bien évidemment à l'origine des transformations, mais il reste néanmoins une multitude de défis à relever.

Chaque jour, un nouveau produit sans fil arrive sur le marché

Wireless Devices

Plus de 4 milliards d'équipements Wi-Fi arrivent sur le marché chaque année. Il ne s'agit pas uniquement de nouveaux ordinateurs et smartphones, mais aussi d'objets du quotidien, comme les thermostats, les détecteurs de fumée et les montres connectées. Par exemple, de nombreux nouveaux équipements différents, connectés et spécialisés tels que la réalité augmentée (RA) et la réalité virtuelle (RV) se répandent rapidement dans les entreprises, les écoles et les hôpitaux. Comment s'assurer que ces produits numériques se connectent en toute fluidité au réseau et offrent une expérience optimale aux utilisateurs ?

Tout est connecté et disponible en permanence

Connected Devices

Dans le monde connecté numérique d'aujourd'hui, tout semble être relié à Internet, des ampoules jusqu'aux équipements médicaux. De plus en plus d'objets ont besoin d'accéder à Internet. D'ici 2022, on estime à 28,5 milliards le nombre d'objets connectés et de connexions à travers le monde. Étant donné que ces objets s'invitent dans nos modes de travail et tolèrent moins les interruptions que les humains, une connexion continue est indispensable. Quelle stratégie mettre en place pour que les réseaux ne soient pas encombrés par la latence et un manque de bande passante ?

Tous les utilisateurs recherchent une expérience unifiée

Unified Experience

Au vu de la croissance exponentielle du nombre et des types de terminaux mobiles connectés au réseau, les départements IT sont chargés d'offrir une expérience unifiée aux utilisateurs. Ces derniers recherchent une expérience cohérente, autonome et toujours disponible sur leurs objets connectés, où qu'ils se trouvent et à tout moment. Les administrateurs réseau élaborent constamment des méthodes efficaces pour identifier, classer et intégrer automatiquement les terminaux mobiles, afin d'assurer la cohérence des politiques et de la gestion dans les environnements filaires et sans fil, et de se protéger contre les attaques sophistiquées. Comment aidons-nous les équipes IT à gagner du temps sans compromettre la sécurité et la productivité ?

Les hackers tentent sans cesse de nouvelles méthodes de piratage

Hackers

Les opportunités s'accompagnent de risques. La mobilité et l'IoT, par définition, augmentent la surface d'exposition aux attaques. En outre, un grand nombre de ces produits ne sont pas gérés et sont donc vulnérables face aux menaces. Les hackers ne cessent d'innover. Nous devons donc garder une longueur d'avance en créant un réseau plus intelligent et plus sécurisé, qui offre une visibilité poussée sur les modèles de trafic et qui dispose des dernières informations pour protéger et défendre l'entreprise. Votre système de sécurité est-il intégré ou autonome ?

Réinventer l'accès réseau

Les défis et les tendances liés au réseau vous imposent de choisir une nouvelle architecture, qui non seulement optimise la connectivité de chaque utilisateur au multicloud, mais qui également intègre de manière fluide et sécurisée un ensemble de terminaux et d'applications toujours plus divers.

Il est temps de réinventer le réseau d'accès !

La solution d'accès sécurisé Cisco Secure Access est un projet évolué de connectivité réseau inédite. En tant qu'architecture de réseau intent-based, elle connecte avec cohérence les utilisateurs et les équipements aux données et aux applications adéquates, partout et à tout moment. Elle offre également un accès fiable et sécurisé entre les workloads, où qu'ils se trouvent (Figure 1).

En automatisant et en unifiant la politique de gestion des accès pour tous les produits de commutation et sans fil, et en analysant en permanence les données du réseau, la solution Cisco Secure Access s'assure que le réseau permet d'atteindre les objectifs commerciaux escomptés. Elle vise à améliorer la fiabilité, l'agilité et la sécurité. De plus, elle prend en charge et gère un plus grand nombre d'utilisateurs et d'équipements, où qu'ils se trouvent.

Les produits réseau de cette architecture englobent tous les commutateurs et toutes les solutions sans fil Cisco, comme les commutateurs, les points d'accès et les contrôleurs Cisco Catalyst. Les solutions de sécurité Cisco sont intégrées dans les produits réseau. Cela permet aux applications de sécurité et au réseau de travailler ensemble afin de réduire le temps nécessaire pour prévenir, détecter et éliminer les menaces.

Les applications de sécurité Cisco Tetration et Cisco Cloudlock dédiées aux environnements cloud sont spécialement conçues pour prendre en charge des domaines réseau spécifiques, tandis que d'autres couvrent plusieurs domaines et peuvent être déclenchées en fonction d'exemples d'utilisation propres au client. Par exemple, Stealthwatch détecte les menaces sur l'ensemble du réseau privé, du cloud public et de l'environnement hybride, tandis que Cisco Advanced Malware Protection (AMP) empêche les failles, et détecte et supprime les malwares des terminaux et des réseaux.

Figure 1. L'architecture d'accès sécurisé Cisco
Figure 1: L'architecture d'accès sécurisé Cisco

Cette expérience de connectivité (ou d'accès) fluide et sécurisée doit couvrir l'ensemble des domaines réseau (succursale, réseau local ou distant, data center et multicloud). Ainsi, chaque domaine réseau joue le rôle de solution d'accès sécurisé unique (Figure 2) :

  • Accès réseau sécurisé : assure la sécurité des connexions de tous les utilisateurs, équipements et applications dans et entre les réseaux locaux ou les réseaux de succursales
  • Accès sécurisé au cloud/aux applications : seuls les utilisateurs autorisés ont accès aux données et aux applications, où qu'elles se trouvent
  • Accès à distance sécurisé : les utilisateurs et les équipements distants profitent d'un accès sécurisé et homogène aux données et aux applications

Ces domaines réseau sont reliés par une gestion commune des politiques d'accès qui leur permet d'unir leurs forces, tout en restant indépendants, pour atteindre l'objectif de l'entreprise. Vous pouvez définir une politique une seule fois, l'appliquer partout et la surveiller systématiquement pour vous assurer qu'elle permet d'atteindre les objectifs de l'entreprise(2). Cette politique d'accès suit les utilisateurs et les workloads, quel que soit l'endroit où ils se trouvent et où ils vont.

Figure 2. Les composants de l'architecture d'accès sécurisé Cisco
Figure 2: Les composants de l'architecture d'accès sécurisé Cisco

La solution Cisco Secure Network Access

En couplant la puissance de l'automatisation des politiques et de l'orchestration du réseau d'analyse via les logiciels Cisco avec une gamme complète de commutateurs, de points d'accès et de contrôleurs de nouvelle génération pour les réseaux locaux, la solution Cisco Secure Network Access aide les départements IT à intégrer et à segmenter en toute sécurité tous les utilisateurs et tous les objets des réseaux, afin d'optimiser la productivité et l'expérience des utilisateurs.

Figure 3. La solution Cisco Secure Network Access

Nos solutions d'accès réseau sécurisé reposent sur quatre principes architecturaux :

La priorité au sans-fil

La priorité au sans-fil

Aujourd'hui, avec la mobilité et les capacités d'accès où que vous soyez, le sans-fil est devenu la méthode de connexion de prédilection pour les applications et les données. Pour offrir une expérience sans fil optimale, les départements IT doivent voir plus loin que le Wi-Fi et créer un environnement sans fil omniprésent, sécurisé et disponible en continu pour permettre aux utilisateurs de se déplacer en toute fluidité et aux objets d'être connectés en permanence, sans interruption. La solution Cisco Secure Network Access est optimisée par les solutions filaires Cisco pour améliorer les performances et la fiabilité pour tous les utilisateurs, les équipements et les applications. Sa fabric sous forme logicielle intègre et segmente en toute sécurité tous les utilisateurs et tous les objets sur les réseaux, assurant ainsi une amélioration de la productivité et de l'expérience des utilisateurs.

Une approche axée sur le cloud

Une approche axée sur le cloud

Le cloud accélère le rythme des innovations pour apporter aux équipes IT et opérationnelles des informations axées sur les données exploitables. La solution Cisco Secure Network Access tire parti d'un logiciel réseau basé dans le cloud offrant une évolutivité inédite pour proposer des innovations et adopter des fonctionnalités accélérant le délai de rentabilisation. Elle permet aux équipes IT de mettre en place une approche proactive et non réactive, de connaître l'état du réseau et de détecter des tendances avant qu'elles affectent les utilisateurs. Le cadre axé sur le cloud du réseau d'accès favorise l'agilité de l'entreprise, l'efficacité opérationnelle et la cohérence de l'orchestration des politiques sur les réseaux filaires et sans fil.

Une approche optimisée par les données

Une approche optimisée par les données

Le réseau offre des millions de points de données, donnant ainsi accès à des informations contextuelles sur les utilisateurs, leur expérience et leurs vulnérabilités. En regroupant ces points de données collectés auprès de toutes les sources (utilisateurs, équipements, applications, menaces) et en utilisant des fonctions puissantes d'analyse et d'apprentissage automatique, vous pouvez prendre de meilleures décisions dans les domaines commerciaux, IT et de la sécurité. Cisco vous offre un niveau d'accès aux données réseau inédit grâce à l'intégration de l'ensemble de la pile, du circuit ASIC jusqu'au logiciel, en passant par la commutation et l'environnement sans fil. Ces données fournissent des renseignements donnant accès à des expériences personnalisées, des analyses IT pour réduire les interruptions et des informations de sécurité pour détecter les menaces avant qu'elles vous affectent.

Une sécurité continue

Une sécurité continue

Grâce à la sécurité intégrée, vous savez quels utilisateurs et équipements sont connectés à votre réseau, et vous contrôlez toutes les connexions. De plus, la segmentation sous forme logicielle réduit la surface d'exposition aux attaques en fonction des objectifs de l'entreprise. Cisco est le seul fournisseur à vous proposer une solution filaire et sans fil convergée complète qui englobe la sécurité, la segmentation et des innovations telles que Encrypted Traffic Analytics (ETA), qui détecte l'activité des malwares dissimulés dans le trafic réseau chiffré sans le déchiffrer.

Les composants de l'architecture

Comme son nom l'indique, la solution Cisco Secure Network Access se compose de deux couches fonctionnelles : le réseau et la sécurité (Figure 4).

Son infrastructure principale inclut un ensemble complet de commutateurs Cisco Catalyst 9000 et de points d'accès Cisco Catalyst 9100. Les commutateurs Cisco Catalyst 9000 sont des commutateurs professionnels de nouvelle génération conçus pour la sécurité, l'Internet des objets (IoT), la mobilité et le multicloud. Ils sont optimisés pour gérer le trafic du Wi-Fi 6 et prennent en charge la programmabilité, la convivialité et la convergence entre les réseaux filaires et sans fil sur une même plate-forme.

Les points d'accès Cisco Catalyst 9100, optimisés par la technologie Wi-Fi 6 et compatibles avec l'architecture réseau intent-based Cisco, sont prêts à répondre aux attentes grandissantes des utilisateurs et à gérer les objets connectés, ainsi que les applications cloud de nouvelle génération. Les points d'accès Wi-Fi 6 Cisco sont capables de gérer l'augmentation du trafic mobile, ainsi que la prolifération des objets connectés à grande échelle. Ils intègrent des innovations RF de pointe et étendent l'accès au réseau sans fil de façon intelligente pour offrir une expérience sans fil sécurisée, fiable et de haute qualité sur tous les réseaux. Outre leurs fonctionnalités Wi-Fi 6, les produits Cisco Catalyst 9100 tirent parti de la puissance du réseau intent-based grâce à des innovations matérielles et logicielles, à l'analyse avancée et à la prise en charge de plusieurs RF (Wi-Fi, BLE et ZigBee). Avec une meilleure conception industrielle, ils améliorent les performances RF et offrent une fiabilité, une sécurité et des informations à grande échelle.

Les points d'accès Cisco Catalyst 9100 englobent les modèles Cisco Catalyst 9115, 9117, 9120 et 9130. Ces produits de nouvelle génération se basent sur les points d'accès Cisco Aironet. Les points d'accès Catalyst 9120 et 9130 sont optimisés par le circuit ASIC Cisco RF qui assure des analyses poussées du spectre RF et propose des fonctionnalités uniques, au-delà du standard, pour une expérience RF supérieure, notamment :

Figure 4. Les éléments constitutifs de la solution Cisco Secure Network Access
Figure 4: Les éléments constitutifs de la solution Cisco Secure Network Access

La partie Réseau

La fonction réseau de la solution Cisco Secure Network Access repose sur les principes du réseau intent-based : comprendre l'objectif de l'entreprise et aligner en permanence le réseau sur cet objectif. Cette couche est optimisée par l'automatisation avancée et l'orchestration unifiée. Elle peut évoluer de plusieurs centaines à plusieurs milliers, voire à des millions d'utilisateurs et d'équipements connectés. Au lieu de gérer manuellement chaque périphérique, qu'il soit filaire ou sans fil, dans le cadre d'une fabric unifiée, vous profitez d'une politique intent-based gérée de manière globale et contrôlée depuis une interface unique. En outre, l'utilisation de l'apprentissage automatique et de l'analyse contextuelle des données avant, pendant et après le déploiement permet de combler le fossé entre les besoins de votre entreprise et les performances de votre réseau en matière d'évolutivité, d'efficacité opérationnelle et de sécurité.

Les principales fonctionnalités de la couche réseau sont réparties en trois catégories :

Gestion unifiée de l'accès

Gestion unifiée de l'accès

En tant qu'outil de gestion unifiée, Cisco DNA Center permet de déployer et de gérer une infrastructure de réseau dans laquelle les réseaux filaires et sans fil sont reconnus comme étant tous deux essentiels et se complétant mutuellement. Cette console gère non seulement les fonctionnalités réseau courantes telles que le provisionnement, la configuration, la surveillance de la connexion et la création de rapports, mais elle est aussi capable d'assurer une gestion spécifique sans fil, comme la surveillance du spectre et le suivi géolocalisé. Avec son logiciel Cisco IOS commun, Cisco DNA Center a pour objectif de rationaliser les opérations, d'améliorer l'efficacité et de simplifier les tâches de gestion via une seule interface. Celle-ci permet de détecter et d'intégrer de nouveaux utilisateurs et équipements, mais aussi de créer et d'appliquer des politiques d'accès sur les réseaux filaires et sans fil.

Automatisation basée sur des politiques

Automatisation basée sur des politiques

En plus de la gestion unifiée, pour rationaliser davantage les opérations, les réseaux sans fil et filaires Cisco s'étendent et s'intègrent dans plusieurs domaines via l'automatisation basée sur des politiques pour les utilisateurs, les équipements et les objets. Il s'agit d'une fonctionnalité unique et instrumentale chargée du déploiement automatique, de l'application facile des mises à jour/niveau des logiciels et de la segmentation simplifiée des applications, des utilisateurs et des périphériques. L'automatisation évite les nombreuses opérations manuelles et fastidieuses, et accélère le délai de réponse de l'entreprise en s'assurant que les politiques adéquates sont élaborées pour tout utilisateur ou équipement et appliquées sur l'ensemble du réseau.

Assurance réseau

Assurance réseau

Cette fonction essentielle gère en continu les vérifications, les informations et les mesures correctives. Cisco dispose d'un accès approfondi aux données du réseau sur les infrastructures filaires et sans fil. Grâce aux analyses avancées et à l'intelligence artificielle/l'apprentissage automatique, Cisco DNA Assurance est en mesure de fournir des informations clés sur l'activité, d'améliorer la visibilité sur le réseau et d'accélérer la remédiation des problèmes liés au réseau.

La partie Sécurité

Les applications de sécurité Cisco assurent une protection complète de tous les domaines du réseau. Grâce à la sécurité intégrée dans les solutions Cisco Catalyst, vous avez une visibilité sur les utilisateurs et les équipements présents sur le réseau, vous contribuez à un modèle complet de sécurité des accès zero-trust et vous créez des politiques de prévention, de détection et de riposte pour assurer une protection continue. Sur les réseaux locaux et dans les succursales par exemple, Cisco Advanced Malware Protection (AMP) assure une protection optimale contre les malwares avancés et Cisco Umbrella™utilise DNS pour stopper les menaces sur tous les ports et protocoles. En outre, Cisco ISE arrête les menaces grâce au partitionnement adaptatif et dynamique du réseau, et Cisco Encrypted Traffic Analytics (ETA) détecte l'activité des malwares dissimulés dans le trafic réseau chiffré sans le déchiffrer.

Les principales fonctionnalités de la couche de sécurité de la solution Cisco Secure Network Access sont réparties en trois catégories :

Segmentation sous forme logicielle

Segmentation sous forme logicielle

Comme les entreprises peuvent segmenter les réseaux, elles contrôlent le niveau d'accès à certaines sections de leur réseau contre les utilisateurs, les équipements et les applications non autorisés. L'isolation du trafic qui accompagne la segmentation empêche les attaques de se propager facilement sur l'ensemble du réseau. Cisco Identity Services Engine (ISE) facilite le contrôle de la politique de segmentation de manière cohérente au niveau des connexions sans fil et filaires. ISE vous permet de configurer des groupes d'utilisateurs et d'équipements basés sur des rôles et de les associer à des niveaux appropriés d'accès, en appliquant automatiquement ces politiques d'accès à l'aide des identités contextuelles de chaque terminal.

Les solutions Cisco filaires et sans fil assurent une isolation et une sécurité complètes du trafic entre les segments, ainsi que la protection des données dans chaque segment grâce à un ensemble de fonctionnalités de sécurité intégrées de manière native, telles que le pare-feu d'entreprise, le filtrage des URL, la prévention des intrusions et la surveillance DNS.

Accès basé sur la confiance

Accès basé sur la confiance

Cisco Zero Trust est une approche complète qui permet de sécuriser tous les accès des utilisateurs, des équipements, des API et de bien d'autres éléments sur vos réseaux. Elle protège vos collaborateurs, vos workloads et votre lieu de travail.

Cisco Software-Defined Access (SD-Access) est une solution Cisco Zero Trust pour les réseaux locaux qui active et applique des groupes de politiques de sécurité homogènes afin de garantir un contrôle d'accès basé sur les rôles dans toute l'entreprise. Elle améliore l'expérience de l'utilisateur en automatisant les politiques d'accès et en appliquant le niveau d'accès approprié aux utilisateurs et aux équipements sur la base de l'authentification et de l'autorisation du réseau. Grâce à l'intégration avec un écosystème d'autres applications et produits de sécurité comme Umbrella ou AMP, vous assurez une sécurité zero-trust totale sur votre réseau local d'entreprise.

Protection constante

Protection constante

Les applications et les solutions de sécurité intégrées Cisco vous offrent la portée, l'évolutivité et les capacités nécessaires pour vous adapter à la complexité et au volume des menaces. Elles fournissent des fonctionnalités avancées de sécurité qui protègent l'intégrité du matériel, du logiciel et de toutes les données qui transitent via le commutateur et le réseau. Elles assurent une protection constante qui ne peut être atteinte qu'en intégrant la prévention, la détection et la gestion des menaces dans tous les périphériques réseau.

En tirant parti des meilleures solutions comme Cisco Stealthwatch, vous avez une visibilité sur les utilisateurs présents sur votre réseau, ainsi que sur leurs activités à l'aide de la télémétrie de l'infrastructure de réseau.

Visibilité continue

Afin de combler les lacunes des solutions réseau classiques actives au niveau du périmètre, il est essentiel de bénéficier d'une visibilité totale sur les environnements IT axés sur le cloud qui donnent la priorité à la mobilité et qui évoluent rapidement. Sur un réseau local, pour profiter d'une certaine visibilité, il convient tout d'abord de déterminer quels utilisateurs et équipements se trouvent sur le réseau, où les terminaux mobiles personnels ou les points d'accès sans fil non autorisés sont connectés, et comment les utilisateurs ou les objets connectés utilisent les services ou les applications. En identifiant toutes les communications réseau, même dans le cloud, vous disposez d'un inventaire complet à partir duquel développer une politique basée sur des groupes. Vous pouvez ainsi surveiller les comportements inhabituels, qui représentent une menace ou une violation des politiques. L'apprentissage automatique est également essentiel pour mieux classer tous les types de périphériques ou de workloads et pour identifier plus rapidement les anomalies.

Conclusion

Le solide réseau intent-based proposé par Cisco Secure Network Access permet aux entreprises de toutes tailles d'accélérer leur transformation numérique. Il offre une connectivité filaire et sans fil inédite, donnant ainsi accès à des expériences réseau immersives. Il permet également de déployer des logiciels réseau dans le cloud pour ouvrir la voie à l'innovation à grande échelle. Cette solution donne la priorité au sans-fil, est axée sur le cloud et optimisée par les données. De plus, elle place la sécurité au cœur de l'infrastructure. Contrairement aux autres solutions, Cisco Secure Network Access repose sur un modèle opérationnel simplifié avec une seule interface de gestion, un système d'exploitation commun, une sécurité omniprésente et une politique commune sur les réseaux filaires et sans fil. Les équipes IT peuvent ainsi automatiser et développer la connectivité réseau pour prendre en charge des milliers d'utilisateurs et d'équipements, anticiper les changements et s'adapter rapidement et en toute sécurité en adoptant les bonnes pratiques grâce à un réseau conçu pour l'avenir.

Série de démonstrations du logiciel Cisco DNA
50 % de remise sur les Catalyst 9800