Per parlare di SASE Security occorre, prima di tutto, comprendere cosa si cela dietro il concetto di Secure Access Service Edge. Il SASE, infatti, è un framework che non nasce solo per la sicurezza, ma vuole integrare tra loro funzionalità di rete e tecnologie quali SD-WAN, FWaaS, ZTNA e altre ancora.
Una soluzione, dunque, che consente di applicare il modello Zero Trust a un’infrastruttura moderna, partendo dal presupposto che il perimetro di rete non ha più confini definiti ma è legato, invece, a utenze variegate e spesso mobili.
Indice degli argomenti
SASE Security: la parola agli esperti
“Il SASE è un framework molto più ampio della sola security”, afferma Alessandro Zoncu, VP of sales di Criticalcase, innovativa azienda IT con particolare focus su infrastrutture cloud ad alte prestazioni e soluzioni di sicurezza, come lo sviluppo e implementazione di sistemi SASE. “Include, infatti, anche tutte le tecnologie di networking a livello uno, con tanto di policy di ottimizzazione di traffico, routing e via dicendo”.
Il SASE, dunque, è un insieme organico di soluzioni capace di garantire, al tempo stesso, prestazioni e sicurezza, sebbene il tema della SASE security sia ovviamente quello centrale e che desta maggior interessa.
Addio al perimetro aziendale
Il motivo è legato proprio al perimetro aziendale e alla sua evoluzione nel corso degli ultimi anni. Un tempo, la rete aziendale era definita da tecnologie hardware e software fisse, quasi inamovibili, con le quali le utenze erano legate in modo indissolubile all’infrastruttura.
Oggi, con la diffusione di architetture cloud pure o ibride, il perimetro è frastagliato e fluido, e dunque deve cambiare anche l’approccio alla sicurezza. Un approccio che deve essere costante, reattivo e flessibile.
SASE Security: un assessment per iniziare
“Con la SASE Security, essendo un servizio in cui la security non viene erogata localmente, il controllo viene fatto verso dei punti di accesso”, spiega Zoncu. Il riferimento è al cambio di mentalità che comporta il passaggio alla SASE Security.
Una mentalità, cioè, che deve tenere in debita considerazione i profondi stravolgimenti che andranno a toccare un po’ tutti gli aspetti di un completo progetto di cybersecurity, a partire da una fase di analisi preventiva che accerti con precisione non solo il livello di sicurezza iniziale del sistema, ma anche il design dell’architettura.
Un passaggio obbligato, poiché è necessario avere una chiara idea di come gli utenti utilizzino quella rete.
Pensare in modo nuovo la cybersecurity
Con la SASE Security, infatti, tecniche quali il forwarding del traffico tramite MPLS, verso i firewall, perdono di efficacia, poiché richiedono di sapere dove si trovano gli utenti.
Del resto, adottare soluzioni come l’invio del traffico degli utenti verso una piattaforma di controllo, per poi ritrasmetterlo indietro, rischiano di creare colli di bottiglia con conseguente crollo delle prestazioni.
La SASE Security stravolge le dinamiche in tema di sicurezza, per esempio prevedendo dei punti intermedi che prendano in carico il traffico, ne controllino la genuinità e, solo a questo punto, lo deviino verso la destinazione designata. Vuoi per le caratteristiche fisiologiche, vuoi per l’impostazione da framework, non esiste un modo unico per applicare la SASE Security.
Si tratta, piuttosto, di pianificare un modello specifico per ogni contesto e applicarvi soluzioni che si occupino più utenti e accessi che di perimetro tradizionale.
Una governance migliorare con la SASE Security
Ne consegue che la SASE Security offra una granularità senza pari, per adattare il modello a ogni esigenza e controllarlo sia dal punto di vista generico che sulla base dei parametri più specifici.
Alessandro Zoncu di Criticalcase conferma: “La SASE Security è un modello vantaggioso sotto vari punti di vista, alcuni evidenti e altri meno. Come la governance: essendo, di fatto, un servizio cloud, come tutte le piattaforme basate su questa architettura dispone di una console che permette la configurazione granulare del sistema, che consente sia di fornire delle policy omogenee per gli account, sia di adattarsi a casi specifici ma senza perdere la visione d’insieme”.
E Zoncu, a questo punto, fa l’esempio di una multinazionale con policy generiche allargate a tutti gli utenti, ma che a un certo punto si trova a dover abilitare temporaneamente certe porte alla filiale di Hong Kong.
Costi sotto controllo, maggiore scalabilità
“Con la SASE Security posso avere la visibilità completa e anche richiedere lo stato della postura della mia security in ogni momento, evitando di perdere il controllo. Quindi, maggiore governance, maggiore controllo nel caso anche di acquisizioni. Essendo un servizio, posso portare a bordo la nuova azienda, applicarvi i servizi e istantaneamente averli tutti allineati a quelle che sono le mie policy di sicurezza”.
Zoncu aggiunge che un altro vantaggio dell’adozione di una SASE Security è quello del costo. Di fatto, trattandosi di un servizio, la SASE Security è proposta da un fornitore come fosse una soluzione “tutto incluso”, la cui manutenzione e il cui aggiornamento sono gestiti dal partner tecnologico, senza interventi da parte del cliente.
L’azienda non deve più pensare, quindi, a temi quali l’aggiornamento dell’hardware, o la creazione e gestione di un team di sicurezza: la SASE Security è un’unità indipendente anche in termini di costo e manutenzione.
Senza contare la scalabilità, che è gestita direttamente dal vendor senza complicazioni per il cliente.
Adottare la SASE Security
Sottolineati alcuni dei principali vantaggi della SASE Security, viene quindi il momento di affrontarne il processo di adozione.
“Posto che, come dicevamo, SASE non riguarda solo la sicurezza ma tutto il networking, – incalza Zoncu – l’azienda deve essere disposta, innanzitutto, ad abbandonare il vecchio concetto del private network e ragionare in termini di rete più globale, dove la trasmissione dei dati può passare per canali sui quali si ha meno controllo”.
L’adozione di un modello SASE, dunque, è un’attività più strategica che pratica, per il cliente, dove si effettuano, dapprima, delle valutazioni relative all’architettura. Per esempio, per decidere se passare da un MPLS a un SD-WAN.
L’importanza di scegliere il partner giusto
A questo punto, dopo un’attenta pianificazione delle attività da svolgere, si passa alla valutazione del vendor più adatto alle proprie esigenze, per fare poi le debite considerazioni in termini di budget. Scelto il vendor e sviluppato nei dettagli il piano di azione, si passa all’implementazione.
Come è evidente, le scelte relative a hardware e software sono minime, se non assenti, e la principale valutazione riguarda proprio il partner tecnologico a cui affidarsi. Un unico referente con cui interfacciarsi, pronto a gestire e adeguare le soluzioni di sicurezza e networking dell’azienda in perfetta autonomia.
Contributo editoriale sviluppato in collaborazione con Criticalcase