Les solutions de Secure Service Edge (SSE) sont des solutions de sécurité fournies par le cloud qui offrent un accès sécurisé à Internet, aux services cloud et aux applications privées, quel que soit l'emplacement de l'utilisateur ou de l'appareil, sans inclure de composants de transport ou d'optimisation réseau. Les solutions SSE consolident plusieurs services de sécurité, y compris Zero Trust Network Access (ZTNA), Secure Web Gateway (SWG), Cloud Access Security Broker (CASB), et souvent Firewall-as-a-Service (FWaaS) dans un cadre natif du cloud unique.
Les fonctionnalités offertes par les solutions SSE incluent la sécurisation des connexions des utilisateurs finaux aux services cloud, la protection des données et des appareils connectés contre les menaces et les malwares basés sur le cloud, et la vérification continue des permissions des utilisateurs grâce à l'authentification adaptative. Les solutions SSE sont conçues pour les organisations adoptant des modèles de travail hybrides ou entièrement à distance, ainsi que pour celles opérant largement dans des environnements cloud et SaaS. En consolidant ces capacités dans une seule plateforme fournie par le cloud, SSE simplifie la gestion et l'application des politiques.
Les solutions SSE sont généralement utilisées par les équipes informatiques et de sécurité pour permettre le travail à distance sécurisé, appliquer des contrôles de protection des données et de prévention des menaces, et surveiller l'utilisation des applications cloud. Elles sont souvent déployées comme une solution autonome ou dans le cadre d'une mise en œuvre plus large de Secure Access Service Edge (SASE). Alors que le logiciel Secure Access Service Edge (SASE) inclut SD-WAN et d'autres fonctionnalités de mise en réseau, SSE se concentre exclusivement sur les capacités de sécurité.
Pour être inclus dans la catégorie Secure Service Edge (SSE), un produit doit :
Sécuriser les connexions entre les utilisateurs finaux et les fournisseurs de services cloud
Protéger les données et les appareils connectés contre les menaces et les malwares basés sur le cloud
Utiliser l'authentification adaptative pour vérifier continuellement les permissions des utilisateurs