Éducation Transport Cloudflare Tunnel Gateway / SWG Accès Zero Trust

Emirates Driving Institute a unifié quatre entités sous une seule stack Zero Trust SASE.

Comment Brixio a déployé Cloudflare Zero Trust SASE pour 4 entités et 5 domaines d'Emirates Driving Institute, avec 12 tunnels, 31 règles Gateway et un contrôle d'accès basé sur l'identité.

Émirats arabes unis 4 entités · 5 domaines 5 min read
Emirates Driving Institute
ENTITÉS4EDI, FNDI, SDI et DIDC unifiées sous une posture Zero Trust commune
TUNNELS12Tunnels Cloudflared pour l'accès applicatif sécurisé par entité
GATEWAY31 règlesApplication des politiques sur succursales et utilisateurs corporate
DOMAINES5Domaines d'entité protégés sous Access et SSO SAML unifiés

Le défi

Emirates Driving Institute est le groupe d'éducation à la conduite de référence aux EAU. Il opère quatre entités distinctes (EDI, FNDI, SDI, DIDC) sur plusieurs sites, chacune avec ses propres réseaux, domaines et systèmes hébergés sur Oracle Cloud Infrastructure.

Cette croissance organique a créé plusieurs défis cumulés :

  • Périmètre de sécurité fragmenté. Quatre entités sous des domaines séparés, sans couche unifiée d'application des politiques de sécurité. L'accès inter-entités était géré par configurations réseau manuelles.
  • Pas de contrôle d'accès basé sur l'identité. Les applications internes (ERP Orbits, GED, RH, plateformes hôtelières) étaient accessibles en fonction de la localisation réseau, pas de l'identité utilisateur.
  • Pas de filtrage internet dans les succursales. Les utilisateurs en succursale accédaient librement à tout Internet, sans filtrage URL et avec un risque d'exfiltration et de shadow IT.
  • Complexité DNS multi-fournisseurs. Le DNS interne était réparti entre plusieurs serveurs (OCI Dubai, OCI Abu Dhabi, DIDC, FNDI, SDI). Les terminaux WARP ne pouvaient pas résoudre les hostnames internes de manière fiable.

Ce que Brixio a déployé

12 tunnels Cloudflared pour l'accès applicatif sécurisé

  • Chacun mappé sur des applications spécifiques par entité pour la segmentation.
  • Applications internes accessibles sans exposition sur l'internet public.
  • Remplacement de l'accès réseau ad-hoc par une connectivité structurée par application.

31 règles Gateway pour l'application des politiques

  • Succursales restreintes aux URL approuvées.
  • Utilisateurs corporate avec filtrage de sécurité et accès internet complet.
  • Architecture de filtrage sensible à la localisation et basée sur l'identité.

3 profils WARP sur les entités

  • Terminaux managés inscrits avec trafic chiffré et inspecté.
  • Split tunneling configuré pour la résolution DNS interne par entité.
  • Contrôle de la posture des équipements pour corporate vs prestataires.

Accès basé sur l'identité via SSO SAML Oracle IDCS

  • Intégration SAML avec Oracle Identity Cloud Service.
  • OTP Cloudflare en fallback d'authentification.
  • Politiques d'accès couvrant les cinq domaines d'entité.
  • Accès basé sur les rôles, restreignant les utilisateurs aux applications de leur entité.

15 listes Gateway pour un contrôle granulaire

  • URL approuvées par succursale.
  • Catégories bloquées et domaines malveillants connus.
  • Politiques de filtrage par entité.

Architecture

Quatre populations d'utilisateurs convergent sur un seul plan SASE Cloudflare avec application de politiques basées sur l'identité.

Utilisateurs succursales EDI · FNDI · SDI · DIDC
Utilisateurs corporate WARP inscrit
Prestataires Accès limité
Cloudflare Zero Trust SASE
WARPGATEWAYACCESSTUNNELS
Applications internes ERP Orbits · GED · RH
Oracle Cloud OCI Dubai + Abu Dhabi
Internet approuvé Listes URL allow / deny

Résultats

Après déploiement progressif, les quatre entités opèrent sous une posture Zero Trust unifiée avec un accès basé sur l'identité, un filtrage en succursale et une résolution DNS inter-entités fiable.

Sécurité unifiée sur 4 entitésEDI, FNDI, SDI et DIDC, auparavant indépendantes, partagent maintenant une posture Zero Trust unique.
Accès basé sur l'identitéL'accès est gouverné par l'identité et le rôle de l'utilisateur, et non par la localisation réseau, sur toutes les applications.
Filtrage internet en succursaleFiltrage URL appliqué de manière cohérente sur chaque succursale, mettant fin à l'accès internet sans contrôle.
Visibilité prête pour auditPiste d'audit complète des accès, des décisions de politique et des événements Gateway disponible pour la conformité.
Perspective sectorielle

Les organisations multi-entités du Golfe rencontrent toutes le même schéma de sécurité fragmentée.

Les holdings, groupes gouvernementaux et conglomérats opèrent des dizaines d'entités avec des SI indépendants. Le défi est toujours le même : unifier la sécurité sans reconstruire l'infrastructure. NESA aux EAU exige un contrôle d'accès basé sur l'identité, un filtrage en succursale et une auditabilité sur toutes les entités opérationnelles. Ce déploiement montre comment Cloudflare SASE peut se superposer à un environnement complexe et multi-fournisseurs (Oracle Cloud, AD on-premises, DNS multiples) sans remplacement complet.

NESA EAU TDRA ISO 27001
Votre environnement Cloudflare, audité

Découvrez où en est votre posture Zero Trust sur l'ensemble de vos entités.

Lancez un Snapshot gratuit pour cartographier votre exposition sur les environnements multi-entités, identifier les écarts de contrôle d'accès et obtenir une feuille de route priorisée par un partenaire Cloudflare ASDP.