Le défi
Emirates Driving Institute est le groupe d'éducation à la conduite de référence aux EAU. Il opère quatre entités distinctes (EDI, FNDI, SDI, DIDC) sur plusieurs sites, chacune avec ses propres réseaux, domaines et systèmes hébergés sur Oracle Cloud Infrastructure.
Cette croissance organique a créé plusieurs défis cumulés :
- Périmètre de sécurité fragmenté. Quatre entités sous des domaines séparés, sans couche unifiée d'application des politiques de sécurité. L'accès inter-entités était géré par configurations réseau manuelles.
- Pas de contrôle d'accès basé sur l'identité. Les applications internes (ERP Orbits, GED, RH, plateformes hôtelières) étaient accessibles en fonction de la localisation réseau, pas de l'identité utilisateur.
- Pas de filtrage internet dans les succursales. Les utilisateurs en succursale accédaient librement à tout Internet, sans filtrage URL et avec un risque d'exfiltration et de shadow IT.
- Complexité DNS multi-fournisseurs. Le DNS interne était réparti entre plusieurs serveurs (OCI Dubai, OCI Abu Dhabi, DIDC, FNDI, SDI). Les terminaux WARP ne pouvaient pas résoudre les hostnames internes de manière fiable.
Ce que Brixio a déployé
12 tunnels Cloudflared pour l'accès applicatif sécurisé
- Chacun mappé sur des applications spécifiques par entité pour la segmentation.
- Applications internes accessibles sans exposition sur l'internet public.
- Remplacement de l'accès réseau ad-hoc par une connectivité structurée par application.
31 règles Gateway pour l'application des politiques
- Succursales restreintes aux URL approuvées.
- Utilisateurs corporate avec filtrage de sécurité et accès internet complet.
- Architecture de filtrage sensible à la localisation et basée sur l'identité.
3 profils WARP sur les entités
- Terminaux managés inscrits avec trafic chiffré et inspecté.
- Split tunneling configuré pour la résolution DNS interne par entité.
- Contrôle de la posture des équipements pour corporate vs prestataires.
Accès basé sur l'identité via SSO SAML Oracle IDCS
- Intégration SAML avec Oracle Identity Cloud Service.
- OTP Cloudflare en fallback d'authentification.
- Politiques d'accès couvrant les cinq domaines d'entité.
- Accès basé sur les rôles, restreignant les utilisateurs aux applications de leur entité.
15 listes Gateway pour un contrôle granulaire
- URL approuvées par succursale.
- Catégories bloquées et domaines malveillants connus.
- Politiques de filtrage par entité.
Architecture
Quatre populations d'utilisateurs convergent sur un seul plan SASE Cloudflare avec application de politiques basées sur l'identité.
Résultats
Après déploiement progressif, les quatre entités opèrent sous une posture Zero Trust unifiée avec un accès basé sur l'identité, un filtrage en succursale et une résolution DNS inter-entités fiable.