Loading....

L’impact du numérique sur les réseaux d’entreprises

Les entreprises doivent développer des infrastructures réseaux aux capacités de plus en plus importantes afin de répondre aux exigences d’un trafic en croissance continue, et la plupart commencent à se tourner vers le cloud. Auparavant, on utilisait le WAN traditionnel qui consiste à relier tous les utilisateurs par routeur via une ligne dédiée vers un data center. Mais cette technologie devient de plus en plus obsolète et c’est justement pour répondre aux besoins conséquents à l’innovation numérique que le SD-WAN a été conçu.

Le marché du SD-WAN connait donc une véritable expansion depuis quelques années. Mais cette technologie est-elle sans failles ?

Sécurité insuffisante : absence de protection complète contre les menaces

Comparé au SD-WAN, Le WAN traditionnel offre un débit moindre lors de l’acheminement du trafic mais il reste cependant réputé pour sa haute sécurité car il utilise la technologie MPLS.

A contrario, pour de nombreuse solutions SD-WAN, la sécurité avancée n’est soit pas intégrée, soit insuffisante. En effet, on n’y trouve que très rarement la technologie IPS (système de prévention des intrusions), le filtrage Web, l’inspection SSL et l’encryption des flux, ce qui représente un danger potentiel que les entreprises doivent régler lors du déploiement.

Au strict minimum, cela implique l’installation d’un pare-feu à des emplacements multiples

Performance : un compromis avec la sécurité

Les performances SD-WAN sont indiscutablement meilleures car il utilise une technologie permettant une connectivité directe et l’équilibrage de charge.

Mais la problématique à laquelle nous pouvons faire face est le fait que la plupart des solutions SD-WAN ne sont pas capables de prendre en compte de manière satisfaisante la hiérarchisation des applications, ce qui signifie que certaines applications ne pourront pas être priorisées bien qu’elles en aient besoin (comme les applications critiques, les appels VoIP, la vidéo).

De plus, même lorsque la sécurité avancée est intégrée dans le SD-WAN, via l’activation de l’inspection approfondie du SSL / TLS chiffré, par exemple, celle-ci peut considérablement dégrader le débit et donc impacter la connexion et des performances. Toutefois, la désactiver n’est pas une solution car l’entreprise deviendrait vulnérable aux attaques qui utilisent des logiciels malveillants masqués grâce au cryptage SSL et TLS.

Il faudra donc choisir une solution SD-WAN qui tiendra compte de ces problématiques.

Cout et ressources : le TCO reste élevé

Le WAN traditionnel est certes, très sécurisé, mais il reste couteux à cause de son architecture en étoile qui entraine des goulots d’étranglement dû à des demandes de trafics toujours croissantes et des besoins d’évolution des équipements associés. L’adoption du SD-WAN parait donc être une solution intéressante au vu des économies qu’elle permet de faire grâce à l’utilisation décentralisée de l’internet.

Cependant, les entreprises se retrouvent parfois face à des TCO plus conséquents avec le SD-WAN. Ceci est dû aux installations supplémentaires qu’elles doivent faire pour pallier aux problématiques de sécurité évoquées, ainsi qu’au personnel qu’elles doivent déployer pour gérer cela à différents niveaux (gestion des menaces, déploiement des pare-feux et passerelles de sécurité, et la centralisation du plan de contrôle dans certains cas).

Conclusion : que faut-il rechercher avant de choisir une solution SD-WAN ?

En évaluant les solutions SD-WAN disponibles, les responsables de l’ingénierie et des opérations doivent prendre en compte divers aspects afin de choisir au mieux celle qui correspond à leurs besoins et leur budget :

  • La solution SD-WAN en vue inclut-elle tout ce qu’il nous faut en termes d’équipements et composants ?
  • Ses résultats ont-ils été testés par des tiers indépendants (NSS Labs…) ?
  • La solution inclut-elle des fonctionnalités avancées en matière de sécurité ? Permet-elle une hiérarchisation optimisée de l’ensemble des applications via par exemple l’Automated path intelligence ?

Découvrez également une checklist très complète à ce sujet, élaborée par Fortinet.