Par Thyaga Vasudevan - Vice-président exécutif chargé des produits
23 juin 2025 2 Lecture minute
Dans les entreprises d'aujourd'hui, il ne suffit pas de sécuriser l'accès, il faut aussi sécuriser ce qui se passe après l'accès. C'est pourquoi Security Service Edge (SSE) est devenu un pilier stratégique de l'architecture de sécurité moderne : il fait le lien entre deux priorités essentielles et souvent cloisonnées au sein des équipes de sécurité - la sécurité du réseau et la sécurité des données.
Deux acheteurs. Une plateforme.
Voyons cela en détail.
L'acheteur de sécurité réseau : L'accès, c'est tout
Pour cette personne, la confiance zéro est le nom du jeu. L'accent est mis sur l'activation et le contrôle de l'accès, de manière sécurisée et transparente. Qu'il s'agisse...
- Employé d'une entreprise accédant aux ressources de l'intranet depuis son bureau,
- Un utilisateur distant qui accède à des applications Internet ou privées,
- Ou des tiers accédant à des charges de travail spécifiques,
... l'objectif est le même :
Authentifier. Autoriser. Appliquez le principe du moindre privilège. Garantissez l'identité, la posture de l'appareil et l'évaluation continue de la confiance sans vous rabattre sur les anciens VPN ou les modèles basés sur le périmètre.
Pour les acheteurs de sécurité réseau, SSE propose Zero Trust Network Access (ZTNA), Secure Web Gateway (SWG) et Firewall-as-a-Service (FWaaS) pour remplacer les modèles de connectivité de l'ancienne école par un accès basé sur des politiques et fourni dans le nuage.
Mais s'arrêter à l'accès n'est pas suffisant.
L'acheteur de sécurité des données : Que se passe-t-il après l'accès ?
Une fois l'accès accordé, la véritable préoccupation commence. Comment les données sensibles sont-elles utilisées, déplacées ou partagées ? C'est là qu'intervient l'acheteur de sécurité des données. Ses questions sont plus nuancées :
- Le bon utilisateur accède-t-il à ces données ?
- Se trouvent-ils sur un appareil de confiance ?
- Ce fichier est-il téléchargé, partagé à l'extérieur ou copié dans un outil d'IA générative ?
- Sommes-nous en conformité avec les lois sur la conservation des données, les réglementations sectorielles et les politiques internes ?
Ici, l'ESS brille à nouveau - par le biais du Cloud Access Security Broker (CASB), de la Data Loss Prevention (DLP), de la gestion des droits numériques (DRM) et, de plus en plus, de la gestion de la sécurité des données (DSPM).
Cela permet une inspection et une mise en application en temps réel du SaaS, des applications privées et du trafic web, de sorte que les données sensibles restent protégées, conformes et vérifiables.
ESS unifiée : Rencontre à l'intersection
La puissance de l'ESS réside dans le fait qu'il n'impose pas de compromis entre le contrôle du réseau et la protection des données. Il unifie ces priorités au sein d'une plateforme unique qui :
- Permet aux utilisateurs de bénéficier d'un accès sans confiance, où qu'ils se trouvent,
- Permet une visibilité et un contrôle approfondis de l'utilisation des données après l'accès,
- Aide les équipes de sécurité à rester en conformité avec les réglementations en vigueur dans tous les secteurs d'activité et toutes les régions.
Pourquoi c'est important aujourd'hui
Dans le contexte actuel de pression réglementaire croissante, de lois sur la souveraineté des données et de risques liés à l'IA générative, la valeur de l'ESS va bien au-delà du contrôle d'accès. Il s'agit de permettre une productivité sécurisée, de réduire les risques et d'assurer la conformité sans friction.
L'ESS n'est plus seulement un jeu de réseau. C'est un impératif de données d'abord.
Pour en savoir plus sur nos capacités primées en matière d'ESS, cliquez ici : https://www.skyhighsecurity.com/products/security-service-edge.html
A propos de l'auteur
Thyaga Vasudevan
Vice-président exécutif chargé des produits
Thyaga Vasudevan est un professionnel du logiciel très dynamique qui occupe actuellement le poste de vice-président exécutif chargé des produits chez Skyhigh Security, où il dirige la gestion des produits, la conception, le marketing des produits et les stratégies GTM. Fort d'une riche expérience, il a contribué avec succès à la création de produits dans le domaine des logiciels d'entreprise SAAS (Oracle, Hightail - anciennement YouSendIt, WebEx, Vitalect) et de l'Internet grand public (Yahoo ! Messenger - voix et vidéo). Il se consacre au processus d'identification des problèmes sous-jacents des utilisateurs finaux et des cas d'utilisation et est fier de diriger la spécification et le développement de produits et de services de haute technologie pour relever ces défis, y compris en aidant les organisations à naviguer dans l'équilibre délicat entre les risques et les opportunités.
Retour à Blogs