Che cos'è Secure Access Service Edge? (SASE)

Secure Access Service Edge (SASE) è un componente dell'architettura Zero Trust che protegge gli elementi di rete all'interno e all'esterno di un confine di rete tradizionale. Con la trasformazione digitale delle aziende, l'aumento del lavoro da remoto e l'utilizzo di servizi cloud per eseguire le applicazioni, la sicurezza si sta spostando nel cloud, e SASE è l'elemento in grado di garantire tale sicurezza.

Topologia di rete in continua evoluzione

Una volta le reti di computer consistevano in una rete di ufficio e di un data center esclusivo di un'azienda. Un dipendente entrava in ufficio, accedeva a un computer e alle applicazioni in esecuzione nel data center. Tutte le transazioni aziendali avvenivano all'interno del perimetro di rete.

L'approccio tradizionale di sicurezza della rete stabiliva la definizione di un firewall attorno ad essa. Una volta che un utente si trovava all'interno del firewall, il protocollo di sicurezza considerava affidabile quel computer, escludendo dal controllo le ulteriori attività dell'utente in rete.

La trasformazione digitale ha cambiato drasticamente le modalità di lavorare dei dipendenti. Molti dipendenti accedono dall'ufficio o da remoto alle applicazioni che sono ospitate su Internet al di fuori delle protezioni del data center aziendale. Ad esempio, un dipendente che accede a Salesforce potrebbe operare attraverso un portatile che si trova sul tavolo della sua cucina. L'applicazione potrebbe essere residente su Internet, oppure il dipendente potrebbe accedere da remoto all'applicazione ospitata nel data center aziendale.

Nel mondo del lavoro di oggi, il perimetro di rete che eravamo abituati a proteggere non esiste più: ci sono punti di accesso ovunque, e Internet è ora il nostro veicolo per il trasferimento delle informazioni. La sfida in questo ambiente è proteggere i punti di accesso all'ambiente aziendale, i cosiddetti "edge".

Per rafforzare i protocolli di sicurezza perimetrale, ormai inadeguati a questo ambiente così disperso, i team IT si sono affidati a molteplici vendor, policy e console che cercano di proteggere i dati senza riuscirci completamente. SASE è una nuova soluzione che riduce la complessità della cybersecurity e migliora l'efficacia negli ambienti ad accesso distribuito.

Il modello SASE

SASE è un insieme di tecnologie che combina funzioni di rete (SD-WAN, VPN) e di sicurezza (SWG, CASB, FWaaS, ZTNA). Tali tecnologie sono tradizionalmente fornite in soluzioni verticali non integrate. SASE, o Zero Trust Edge, le combina in un unico servizio cloud integrato.

Componenti del modello SASE

  • Software-defined Wide Area Network (SD-WAN)
  • Virtual Private Network (VPN)
  • Secure Web Gateway (SWG)
  • Cloud Access Security Broker (CASB)
  • Firewall as a Service (FwaaS)
  • Zero Trust Network Access (ZTNA)

Il modello SASE consente alle organizzazioni di unificare le reti e rafforzare la sicurezza per gli utenti e i dispositivi dispersi.

SASE offre alle imprese molteplici vantaggi

  • Riduzione dei costi
  • Diminuzione della complessità
  • Supporto dell'allineamento delle policy di sicurezza e di rete
  • Riduzione degli incidenti di sicurezza
  • Offerta di un'esperienza senza soluzione di continuità per gli utenti in qualsiasi luogo.

Una nuova architettura di sicurezza

Le organizzazioni che cercano di rafforzare i loro protocolli di sicurezza e gestione della rete incentrati sull'utente stanno adottando l'architettura SASE per consentire l'accesso alla rete Zero Trust. Il modello Zero Trust consiste nel non fidarsi mai, verificare sempre e ipotizzare una compromissione fino a quando una macchina non si dimostra affidabile. Internet collega ogni cosa perché è una piattaforma di informazioni aperta e nessun dispositivo è intrinsecamente affidabile.

SASE è un elemento essenziale nell'architettura Zero Trust. Gran parte delle tecnologie SASE non sono nuove, ma costituiscono una combinazione di soluzioni nuove ed esistente. SASE fornisce controlli di sicurezza per l'utente, il dispositivo o la posizione di edge computing. I precedenti protocolli di cybersecurity stabilivano la protezione di un data center tramite firewall, mentre SASE esegue l'autenticazione in base a identità digitale, contesto in tempo reale e policy aziendali.

Le componenti essenziali di SASE sono tre:

  1. Secure Web Gateway
  2. Cloud Access Security Broker
  3. Zero Trust Network Access

Secure Web Gateway

Un SWG controlla l'accesso a Internet e gestisce ciò a cui un utente può o non può accedere. Se un utente tenta di accedere o scaricare qualcosa da un sito web sospetto o tenta di accedere a una destinazione proibita come un sito di gioco d'azzardo, il gateway lo blocca.

Gli attacchi informatici sono diventati molto sofisticati. Non appena abbiamo imparato a riconoscere un'email di phishing vecchio stile, colma di parole errate e dal linguaggio imbarazzante, i malintenzionati sono diventati più sofisticati. Ora è quasi impossibile stabilire quali email siano legittime e quali provengono da hacker, anche per gli utenti più esperti.

La formazione interna sulla cybersecurity è parte integrante dello sviluppo di una protezione aziendale più robusta, ma gli utenti commettono errori anche se istruiti. SWG è un altro strumento che il tuo team di sicurezza può utilizzare per visualizzare tutto il traffico da e verso la tua rete. Se c'è una minaccia, il team di sicurezza può utilizzare SWG per mitigarla.

SWG offre molteplici funzionalità:

  • Filtro URL
  • Difesa avanzata dalle minacce
  • Protezione da malware legacy
  • Applicazione dei criteri di conformità Internet

Le restrizioni possono essere applicate ad ambienti grandi e piccoli:

  • I governi controllano ciò che viene visualizzato dalla popolazione
  • I provider di servizi Internet bloccano contenuti selezionati
  • Le aziende gestiscono l'accesso dei dipendenti
  • Le scuole filtrano i siti a disposizione degli studenti
  • Le biblioteche scelgono ciò che possono visualizzare i frequentatori

Cloud Access Security Broker

CASB restituisce visibilità alle applicazioni SaaS. Il tuo team di sicurezza può vedere quando un utente si connette a Salesforce, Office 365 o un'altra app e quali dati sta trasferendo, quali file vengono caricati o scaricati da OneDrive o SharePoint, chi è stato e in che momento.

CASB è un software che viene eseguito in locale o nel cloud. Funge da intermediario tra utenti e servizi cloud attraverso l'implementazione di policy di sicurezza per l'accesso al cloud, tenendo traccia delle azioni sulla rete.

La sicurezza CASB può essere composta da diversi elementi:

  • Allarmi
  • Registrazione e autenticazione
  • Single Sign-On
  • Autorizzazione
  • Mappatura delle credenziali
  • Profilazione del dispositivo
  • Crittografia
  • Tokenizzazione
  • Rilevamento e prevenzione del ransomware

Il punto di partenza per la reportistica CASB è la configurazione delle opzioni per ciascun gruppo di utenti all'interno dell'organizzazione. Ad esempio, un gruppo potrebbe essere autorizzato a caricare, ma non a scaricare. Un altro gruppo potrebbe essere autorizzato a modificare i documenti e un altro solo a visualizzarli. L'azienda stabilisce la policy

e l'azione da intraprendere se si verifica un'operazione non ammessa. Il tuo team di sicurezza può impostare i protocolli per bloccare automaticamente l'attività o consentire che accada e segnalare l'evento al visualizzatore.

Zero Trust Network Access

I gateway ZTNA sono il nuovo elemento di SASE. ZTNA è un'architettura di sicurezza che consente l'accesso esclusivamente al traffico tra utenti, dispositivi e applicazioni autenticati. Nessun traffico è da considerare attendibile e, fino a prova contraria, si sospetta che tutti i dispositivi finali abbiano intenti dannosi. ZTNA sta sostituendo le VPN per l'autenticazione degli utenti che operano da remoto.

VPN è la tecnologia tradizionalmente utilizzata dalle aziende per connettere da remoto gli utenti alla rete aziendale. La VPN presenta però diversi problemi: è costosa e spesso offre una connessione instabile. Inoltre, connessioni remote inefficaci costringono i lavoratori a faticare più del dovuto per svolgere le attività, costando denaro all'impresa in termini di perdita di produttività.

Il problema più grande della VPN è che offre accesso da remoto con pochi controlli di sicurezza. Un utente che accede tramite VPN a una rete aziendale da una rete domestica esegue l'autenticazione e ha pieno accesso al front-end e al back-end della rete. L'utente procede con le attività sul front-end dell'applicazione. Se un malware riesce a raggiungere il computer da Internet, potrebbe accedere al back-end della stessa applicazione e prelevare tutti i dati, generando una violazione.

ZTNA elimina la capacità del malware di spostarsi all'interno della rete perché autentica individualmente ogni utente, dispositivo e applicazione come attendibile sulla rete.

Vulnerabilità VPN:

  • Ampia superficie di attacco
  • Una volta nella rete, i malintenzionati possono spostarsi lateralmente per sfruttare le vulnerabilità
  • Le VPN sono esposte a Internet e vulnerabili all'interruzione del servizio
  • Gli hacker prendono di mira qualsiasi superficie esposta, scoprono le vulnerabilità e infine attaccano

Avvicinarsi all'approccio Zero Trust

Il primo passo verso lo Zero Trust è che l'organizzazione si impegni ad adottarne l'architettura. Nel tempo, i team IT e di sicurezza possono implementare gradualmente le tecnologie di diversi gruppi di prodotti per aumentare la maturità.

Un punto di partenza è quello di comprendere i problemi che influenzano quotidianamente l'organizzazione nello specifico ambiente. Ad esempio, se l'accesso a Internet è fuori controllo, ossia tutti possono accedere a tutto e gli utenti scaricano involontariamente malware, SWG potrebbe essere la tecnologia Zero Trust da cui partire.

Il passo successivo potrebbe essere determinare quali applicazioni SaaS sono utilizzate dai dipendenti, e chi può accedere a cosa. Ha senso aumentare la visibilità del tuo team di sicurezza, in modo che possa concedere in maniera adeguata l'accesso alle attività autorizzate e garantire che gli utenti rimangano all'interno del framework policy definito.

L'obiettivo finale di Zero Trust è la protezione dei dati

Anche con i parametri di sicurezza SASE in vigore la rete non è ancora del tutto Zero Trust, ma si sta facendo un passo in quella direzione. Zero Trust è un percorso che si protrae gradualmente nel tempo e, continuando a seguirlo, è possibile migliorare la sicurezza in modo iterativo.

Proteggere una risorsa fisica, come un laptop o un server, o una risorsa digitale come un account utente o un'applicazione non è l'obiettivo primario della cybersecurity. Lo scopo è proteggere i dati utilizzati dalle attività aziendali, inclusi nomi utente, password, dati aziendali proprietari, materiale riservato e informazioni di pagamento.

Ricerche correlate

Articoli correlati