Secure access service edge è il nuovo framework di sicurezza in grado di garantire security di alto livello e connettività flessibile per la trasformazione digitale.
SASE, il cui concetto è stato formulato per la prima volta da Gartner, sposta la rete IT e la sicurezza nel cloud. A questo scopo, le future piattaforme SASE forniranno tecnologie complete di connettività e sicurezza.
Le aziende stanno spostando nel cloud sempre più applicazioni e dati. Da un lato, stanno guidando questo sviluppo da sole al fine di beneficiare dei classici vantaggi del cloud. D’altra parte, anche i grandi fornitori di software come Microsoft, SAP o Salesforce stanno guidando questa tendenza. Si vanno così a esaurire gradualmente le soluzioni on premise, spesso non lasciando alle aziende altra scelta che utilizzare le proprie offerte cloud. La tendenza verso il cloud è ormai irreversibile e continuerà a crescere in futuro.
L’architettura SASE offre numerosi vantaggi. Uno dei più rilevanti consiste nel fornire supporto al numero sempre crescente di utenti che accedono ad applicazioni cloud dall’esterno della rete aziendale. Tutta questa forza lavoro può essere collegata direttamente al cloud tramite un’architettura SASE.
Forcepoint spiega l’evoluzione del framework SASE
Nel caso di filiali e succursali, queste architetture si tradurranno anche in un vantaggio in termini di costi. Il flusso di dati per le applicazioni cloud non deve più essere reindirizzato attraverso il data center centrale. Il che si traduce in un numero inferiore di flussi di traffico attraverso le costose linee MPLS che di solito collegano le filiali e le succursali. Grazie a SASE, le aziende possono incorporare le connessioni Internet locali e un approccio SD-WAN nella loro architettura di rete, risparmiando notevoli spese.
Forcepoint spiega l’evoluzione del framework SASE: l’adozione completa dei principi SASE offre un’opportunità unica per semplificare nuovamente la sicurezza IT. Negli ultimi 20-25 anni, le aziende hanno sviluppato una vera e propria proliferazione di strumenti di sicurezza.
Per gli amministratori questo ha significato saper gestire strumenti con differenti interfacce di gestione, quindi separatamente e in modo complesso. In futuro, quando si potranno utilizzare tutti gli strumenti di sicurezza in modo olistico, la gestione della sicurezza IT sarà più semplice.
Le architetture basate sui principi SASE uniranno due mondi: connettività e sicurezza. Dovranno fornire connessioni sicure e crittografate dai singoli dipendenti prima alla piattaforma cloud stessa e da lì alle applicazioni cloud desiderate. Ciò può essere ottenuto con VPN client-to-site, VPN site-to-site o tecnologie ZTNA (Zero Trust Network Access). Possono inoltre utilizzare le tecnologie SD-WAN per garantire che il percorso di connessione migliore per l’applicazione sia sempre selezionato quando si accede alle applicazioni cloud.
Forcepoint spiega l’evoluzione del framework SASE
Per garantire una sicurezza completa, qualsiasi architettura SASE deve, inoltre, fornire tutti i moduli di sicurezza importanti a livello centrale. Questi includono:
- Un Secure Web Gateway (SWG) per proteggere gli utenti dalle minacce Internet e applicare criteri di navigazione sicura;
- Firewall-as-a-Service per l’ispezione continua del traffico dati in entrata e in uscita, inclusa la de-crittografia dei dati;
- Un Cloud Access Security Broker (CASB) che monitora e registra la comunicazione tra l’utente e l’applicazione cloud;
- Advanced Malware Detection (AMD), che esegue allegati sospetti in una sandbox isolata per rilevare malware;
- Prevenzione della perdita di dati/Prevenzione della perdita di dati (DLP), che monitora e, se necessario, blocca le transazioni di dati per prevenire perdite di dati indesiderate;
- Tecnologie per stabilire e proteggere le connessioni.
Emiliano Massa, VP Sales Southern Europe & Benelux Forcepoint
In Forcepoint riteniamo che per essere veramente innovativa, qualsiasi piattaforma di rete e sicurezza convergente dovrebbe anche consentire il controllo basato sul comportamento degli utenti.
Gli ambienti cloud delle aziende dovrebbero essere tenuti il più aperti possibile così da consentire ai propri dipendenti di accedere in modo flessibile da qualsiasi luogo e permettere la rapida integrazione di partner o fornitori di servizi.
Questa apertura, tuttavia, richiede non solo di fare maggiore affidamento sulle credenziali di accesso, ma anche di capire esattamente il comportamento degli utenti che effettuano gli accessi e reagire automaticamente ai rischi. Ciò è reso possibile dall’elaborazione – anonima e quindi conforme alla protezione dei dati – dei modelli di comportamento.Ad esempio, un modello di comportamento può rivelare che un determinato utente accede sempre a una determinata applicazione cloud dallo stesso intervallo IP, in genere all’incirca alla stessa ora del giorno, ed esegue le stesse attività e apre i documenti ogni volta. Confrontando costantemente questo modello con il comportamento effettivo, possibili attacchi informatici possono essere rilevati – per esempio, quando l’utente proviene improvvisamente da un intervallo IP completamente diverso, o accede alle cartelle che altrimenti non avrebbe mai aperto, o cerca anche di ottenere l’accesso ai file per i quali non è autorizzato.
Idealmente, una soluzione incentrata sul comportamento sarebbe in grado di reagire dinamicamente al comportamento dell’utente e di avviare misure diverse e scaglionate a seconda del tipo e della frequenza delle incoerenze.
A seguito di un incidente, ad esempio, l’operatore di sicurezza controllando i dati, totalmente anonimi, potrebbe poi richiedere un’ulteriore autenticazione a due fattori o continuare con la limitazione dei diritti e l’attivazione del monitoraggio desktop o ancora terminare con il ritiro di tutti i diritti fino a quando non si sia indagato e fatto chiarezza su tutte le incongruenze.