Che cos’è il Secure Access Service Edge (SASE)?

IT Security Checklist

Il rapporto sulla sicurezza della forza lavoro del 2022 di Check Point afferma che più della metà della forza lavoro opera da remoto nel 57% delle organizzazioni. L’aumento del numero di dipendenti che lavorano da casa comporta nuove implicazioni per la sicurezza di cui gli ambienti IT on-premise non dovevano preoccuparsi. Mentre le organizzazioni si muovono verso la trasformazione digitale, le architetture di rete e di sicurezza di rete esistenti non soddisfano più le esigenze dell’attuale era digitale.

Come può un’organizzazione garantire la sicurezza della propria rete quando gli utenti vi accedono da luoghi diversi? Il Secure Access Service Edge (SASE) è stato creato per risolvere questo problema e un numero crescente di organizzazioni sta cercando di implementarlo nei propri ambienti IT. Nel 2020 Gartner ha dichiarato che “Entro il 2024, almeno il 40% delle imprese avrà strategie specifiche per implementare il SASE, rispetto a meno dell’1% della fine del 2018”.

Che cos’è il Secure Access Service Edge?

Il termine SASE (pronunciato “sassy”), coniato da Gartner, indica la combinazione di tecnologie di rete e di sicurezza in un’unica soluzione. L’obiettivo del Secure Access Service Edge (SASE) è quello di proteggere la rete rendendo sicura la connessione degli utenti, ovunque essi siano.

C’è stata una grande richiesta di accesso diretto e sicuro al cloud senza dover passare attraverso VPN. Il Secure Access Service Edge soddisfa questa richiesta combinando la sicurezza come servizio (SECaaS) e la rete come servizio (NaaS) in una soluzione unificata, in modo da poter gestire e proteggere la tua rete utilizzando un modello di sicurezza globale cloud-based.

Sicurezza come servizio (SECaaS)

SECaaS è un servizio in outsourcing che può essere utilizzato per gestire la sicurezza informatica di un’organizzazione. I fornitori SECaaS di terze parti proteggono gli ambienti IT attraverso il cloud.

Rete come servizio (NaaS)

Il NaaS è la fornitura di servizi di rete, sia hardware che software. Anche il NaaS segue un modello cloud-service e offre un servizio in abbonamento; le organizzazioni possono quindi “noleggiare” i servizi di rete dai fornitori NaaS.

Come funziona il Secure Access Service Edge?

ll SASE funziona creando un’architettura di rete che contiene sia le tecnologie di cloud security che le funzionalità della rete WAN (Wide Area Network) per creare una connessione sicura per gli utenti che accedono alla rete, da qualsiasi luogo si trovino. Il SASE offre tutto questo come servizio cloud gestito e centralizzato.

Il Secure Access Service Edge si differenzia da altre strategie di gestione della rete perché non dipende da un data center fisico privato. Al contrario, sempre più applicazioni e dati vengono archiviati e consultati nel cloud. Se il modello di sicurezza perimeter-based soddisfaceva le esigenze di sicurezza del software legacy per contrastare le minacce informatiche del passato, il SASE protegge un perimetro definito dal software e garantisce un livello di sicurezza più elevato.

Questo consente inoltre al Secure Access Service Edge di intervenire sulla sicurezza del traffico a livello di utenti e applicazioni collegati agli endpoint, invece di monitorare il traffico a livello di rete. Questo, di fatto, sposta il punto nodale in merito alla sicurezza sulla verifica dell’identità.

3 livelli per implementare con successo il SASE

Security Boulevard spiega quali sono i tre livelli usati da Gartner per descrivere una implementazione ottimale del SASE: core, consigliato e opzionale. Ciascuno dei livelli contiene diverse tecnologie che possono essere utilizzate nel modello SASE:

Core

Le tecnologie core sono essenziali per il SASE e consentono di creare un’architettura di rete sicura.

  • Wide Area Network definita dal software (SD-WAN)
  • Gateway Web sicuro (SWG)
  • Firewall come servizio (FWaaS)
  • Broker di sicurezza per l’accesso al cloud (CASB)
  • Accesso alla rete con modello Zero Trust (ZTNA)

Consigliato

Le tecnologie consigliate non sono indispensabili, ma possono essere estremamente utili per creare un modello SASE di successo.

  • Sandbox
  • Isolamento del browser
  • Firewall per applicazioni web (WAF)
  • Controllo dell’accesso alla rete (NAC)
  • Antivirus di nuova generazione/Rilevamento e risposta degli endpoint (NGAV/EDR)

Opzionale

Le tecnologie opzionali vengono offerte se i clienti hanno bisogno di questi servizi.

  • Rete locale senza fili (WLAN)
  • Rete privata virtuale (VPN)

Perché le organizzazioni oggi hanno bisogno del Secure Access Service Edge?

Versa cita alcuni dei motivi principali per cui le aziende hanno bisogno del SASE:

  1. Il passaggio al cloud risponde meglio alle esigenze degli attuali ambienti IT
  2. Le integrazioni delle tecnologie riducono la complessità della gestione IT
  3. Protegge un perimetro definito dal software anziché solo quello definito dalla rete
  4. Permette di affrontare l’insieme delle minacce attraverso un software identity-aware e il principio del minimo privilegio applicato alle autorizzazioni di accesso
  5. L’applicazione dei criteri è coerente per tutti gli utenti, indipendentemente dalla loro posizione

Come si colloca il Secure Access Service Edge rispetto al modello tradizionale di sicurezza di rete?

Se seguissero un modello tradizionale di sicurezza di rete, i team IT oggi si troverebbero ad affrontare un numero eccessivo di sfide. Le aziende che un tempo operavano completamente in sedi fisiche con data center locali si stanno spostando verso una forza lavoro ibrida distribuita, e la sicurezza di rete tradizionale fatica a soddisfare le esigenze di questo nuovo tipo di struttura. Citrix afferma che le problematiche dei modelli tradizionali di sicurezza di rete includono una gestione complessa delle tecnologie, un carico di lavoro eccessivo per il personale, una protezione inadeguata dagli attacchi informatici, una latenza elevata e un aumento dei costi.

Quali sono i vantaggi di un modello SASE?

Se il numero di aziende che passano al Secure Access Service Edge è così elevato, è evidente che il modello SASE offre molti vantaggi. I principali vantaggi del modello Secure Access Service Edge (SASE) includono:

  • Servizi di sicurezza migliorati per proteggere dalle minacce
  • Maggiore risparmio di tempo e di costi grazie a una gestione centralizzata
  • Riduzione della complessità delle operazioni nell’ambito della sicurezza informatica
  • Certezza dell’applicazione delle policy e del controllo degli accessi
  • Migliori prestazioni complessive della rete e migliore esperienza per l’utente

Proteggi e gestisci la rete con un framework SASE

La tecnologia è in continua evoluzione e diventa sempre più avanzata, quindi è importante tenersi al passo con questi cambiamenti. Il Secure Access Service Edge (SASE) è una soluzione innovativa per affrontare le problematiche attuali delle aziende nei loro ambienti IT. Il SASE è un eccellente framework per l’architettura di rete che consente di gestire e proteggere la rete in modo efficace.

Passi successivi

Le basi della sicurezza dei dispositivi sono fondamentali per lo stato della tua sicurezza complessiva. NinjaOne semplifica l’applicazione di patch, l’hardening, la protezione e il backup di tutti i dispositivi in modo centralizzato, da remoto e su larga scala.

Ti potrebbe interessare anche

Vuoi diventare un Ninja dell’IT?

Scopri come NinjaOne può aiutarti a semplificare le operazioni IT.
×

Guarda NinjaOne in azione!

Inviando questo modulo, accetto La politica sulla privacy di NinjaOne.

Termini e condizioni NinjaOne

Cliccando sul pulsante “Accetto” qui sotto, dichiari di accettare i seguenti termini legali e le nostre condizioni d’uso:

  • Diritti di proprietà: NinjaOne possiede e continuerà a possedere tutti i diritti, i titoli e gli interessi relativi allo script (compreso il copyright). NinjaOne ti concede una licenza limitata per l’utilizzo dello script in conformità con i presenti termini legali.
  • Limitazione d’uso: Puoi utilizzare lo script solo per legittimi scopi personali o aziendali interni e non puoi condividere lo script con altri soggetti.
  • Divieto di ripubblicazione: In nessun caso ti è consentito ripubblicare lo script in una libreria di script appartenente o sotto il controllo di un altro fornitore di software.
  • Esclusione di garanzia: Lo script viene fornito “così com’è” e “come disponibile”, senza garanzie di alcun tipo. NinjaOne non promette né garantisce che lo script sia privo di difetti o che soddisfi le tue esigenze o aspettative specifiche.
  • Assunzione del rischio: L’uso che farai dello script è da intendersi a tuo rischio. Riconosci che l’utilizzo dello script comporta alcuni rischi intrinseci, che comprendi e sei pronto ad assumerti.
  • Rinuncia e liberatoria: Non riterrai NinjaOne responsabile di eventuali conseguenze negative o indesiderate derivanti dall’uso dello script e rinuncerai a qualsiasi diritto legale o di equità e a qualsiasi rivalsa nei confronti di NinjaOne in relazione all’uso dello script.
  • EULA: Se sei un cliente NinjaOne, l’uso dello script è soggetto al Contratto di licenza con l’utente finale (EULA) applicabile.