Che cos'è SASE (Secure Access Service Edge)? | Guida introduttiva

Secure Access Service Edge (SASE) è un'architettura nativa del cloud che unifica SD-WAN e funzioni di sicurezza come SWG, CASB, FWaaS e ZTNA in un unico servizio.

Diagramma dell'architettura Secure Access Service Edge (SASE), che illustra la sua struttura in diversi ambienti cloud ed endpoint. In alto, le icone rappresentano varie configurazioni cloud, tra cui cloud privato, cloud pubblico, Software as a Service (SaaS) e sede centrale/data center, allineate orizzontalmente. In basso, la sezione centrale presenta una linea che delimita i componenti SASE: Firewall as a Service (FWaaS), Cloud Access Security Broker (CASB), Zero Trust Network Access (ZTNA) e Cloud Secure Web Gateway (SWG), ciascuno indicato da un'icona cerchiata. Le etichette di testo dei livelli Security as a Service e Network as a Service distinguono ulteriormente questi livelli, con SD-WAN posizionato sotto come parte del livello di rete. In basso, le icone per Filiale/Punto vendita, Home e Mobile indicano i tipi di endpoint integrati nel framework SASE, riflettendo i vari ambienti supportati dall'architettura.

Consolidando le funzioni di rete e di sicurezza in un unico servizio basato su cloud, SASE semplifica la gestione della rete e migliora la sicurezza. 

L'architettura supporta le esigenze dinamiche delle organizzazioni moderne, fornendo accesso e protezione scalabili e unificati per ambienti distribuiti.

 

Perché le aziende oggi hanno bisogno di SASE?

Le aziende oggi si trovano a navigare in un panorama molto diverso rispetto agli ambienti IT tradizionali e centralizzati del passato. 

Ecco perché è nato il framework SASE (Secure Access Service Edge): per risolvere le moderne esigenze di sicurezza e connettività.

Ecco perché le aziende hanno bisogno di SASE ora più che mai:

Il framework SASE risponde alla decentralizzazione determinata dalla crescente adozione del cloud, dall'accesso da dispositivi mobili e dal lavoro da remoto. 

Questo cambiamento significa che entrambi, dati e utenti, non sono più confinati in ufficio. Il che ha reso meno efficaci i tradizionali modelli di sicurezza basati su perimetro.

Diagramma dell'architettura che mostra come Secure Access Service Edge (SASE) affronta le moderne sfide di sicurezza e connettività. Al centro, l'icona SASE è circondata dai vari elementi che collega. A sinistra ci sono le icone che rappresentano Mobile, Remote e Headquarters (HQ), ognuna delle quali indica diversi ambienti utente. A destra, gli elementi includono servizi cloud, data center e app di data center, a indicare le diverse risorse che SASE protegge e integra. Il layout posiziona chiaramente SASE come un hub centrale che collega diversi ambienti operativi e risorse tecnologiche, evidenziando il suo ruolo nel semplificare la gestione della rete e migliorare la sicurezza in un panorama aziendale distribuito.
"Il 92% dei carichi di lavoro è ora ospitato su una qualche forma di piattaforma cloud, il che indica un significativo spostamento dalle tradizionali soluzioni locali. Solo l'8% dei carichi di lavoro rimane esclusivamente in locale, a dimostrazione di un sostanziale passaggio all'infrastruttura basata sul cloud in diversi settori".

SASE integra servizi di sicurezza completa direttamente nella struttura di rete. Ciò significa che i team addetti alla sicurezza possono gestire in modo sicuro ed efficiente ogni richiesta di accesso, indipendentemente dall'origine.

Inoltre: L'integrazione delle funzioni di sicurezza all'interno del framework SASE consente alle aziende di gestire le proprie policy di sicurezza in modo più uniforme.

L'adozione di un approccio unificato semplifica l'onere amministrativo.

Inoltre, migliora la sicurezza fornendo una prevenzione delle minacce e una protezione dei dati coerenti e in tempo reale in tutti gli ambienti.

"Nei prossimi cinque anni, il mercato per SASE crescerà a un tasso annuale composto del 29%, raggiungendo oltre 25 miliardi di dollari entro il 2027. I prodotti SASE sottostanti che gli acquirenti utilizzeranno si divideranno tra approcci a fornitore singolo e fornitore doppio".

Le organizzazioni continueranno a trasformarsi a livello digitale. Inoltre, la flessibilità e la scalabilità di SASE lo rendono indispensabile per proteggere le risorse distribuite.

 

Che cos'è l'architettura SASE?

Come abbiamo detto, l'architettura SASE (Secure Access Service Edge) combina rete e sicurezza come funzioni di servizio in un singolo servizio basato su cloud ai confini della rete.

Come questo:

Diagramma dell'architettura SASE che mostra come integra diversi componenti e sedi. A sinistra, con l'etichetta I tuoi utenti e Origini del traffico, sono presenti le icone Mobile/Computer, Filiale/Punto vendita e Home, che rappresentano i vari ambienti degli utenti. Nella parte centrale del diagramma sono elencati i componenti di SSE (Secure Service Edge), tra cui FWaaS (Firewall as a Service), SWG (Secure Web Gateway), CASB (Cloud Access Security Broker) e ZTNA (Zero Trust Network Access). A destra, sopra le etichette I tuoi dati e Destinazioni del traffico si trovano le icone per HQ/Data Center, Applicazioni SaaS e Cloud pubblico, che indicano dove risiedono e vengono gestiti i dati. Nella parte superiore della sezione centrale, SSE è collegata alla lettera A che rappresenta l'accesso alla rete, che comprende SD-WAN (Software-Defined Wide Area Network) e Internet Global Networks, sottolineando nel complesso la copertura di rete e di sicurezza completa che SASE fornisce in diverse sedi e percorsi di dati.

L'architettura SASE consente a un'organizzazione di supportare automaticamente gli utenti remoti e ibridi distribuiti in più posizioni geografiche, collegandoli ai gateway cloud vicini, anziché effettuare il backhauling del traffico verso i data center aziendali.

Inoltre, fornisce un accesso sicuro e costante a tutte le applicazioni. Nel frattempo, i team addetti alla sicurezza mantengono la piena visibilità e l'ispezione del traffico su tutte le porte e i protocolli.

Il modello semplifica radicalmente la gestione e riduce la complessità, che sono due degli obiettivi principali dell'architettura SASE.

Trasforma il perimetro in un set coerente di funzionalità basate sul cloud che può essere distribuito dove e quando è necessario. Si tratta di un'alternativa molto più snella rispetto alla creazione di un perimetro intorno al data center utilizzando una serie di appliance di sicurezza eterogenee e prodotti mirati.

Inoltre, essendo basato sul cloud, il framework SASE consente una rete più dinamica e performante. Una rete che si adatta ai mutevoli requisiti aziendali, all'evoluzione del panorama delle minacce e alle nuove innovazioni.

 

Quali sono i componenti di SASE?

Grafico che elenca i componenti del framework SASE (Secure Access Service Edge), ciascuno rappresentato da un'icona e da una breve descrizione. Al centro SD-WAN (Software-Defined, Wide-Area Network), rappresentato dal simbolo di un ingranaggio e un'icona di rete. Accanto a questo si trovano altri cinque elementi: ZTNA (Zero Trust Network Access), rappresentato dall'icona di uno scudo e di un lucchetto; SWG (Secure Web Gateway), rappresentato dall'icona di una nuvola e di un lucchetto; FWaaS (Firewall as a Service), rappresentato dall'icona di un muro di fiamme; e CASB (Cloud Access Security Broker), rappresentato dall'icona di una nuvola e di uno scudo. Ogni componente è chiaramente etichettato per definire il suo ruolo all'interno del framework SASE, sottolineando l'approccio integrato alla gestione della rete e della sicurezza.

Cinque tecnologie essenziali sono fondamentali per la sicurezza delle distribuzioni SASE:

  1. Secure Web Gateway (SWG)

  2. Firewall as a Service (FWaaS)

  3. Cloud Access Security Broker (CASB)

  4. Zero Trust Network Access (ZTNA)

  5. Software-Defined Wide Area Network (SD-WAN)

Secure Web Gateway (SWG)

Diagramma dell'architettura di un sistema Secure Web Gateway (SWG), che illustra il suo ruolo di mediatore tra l'attività dell'utente e Internet. Al centro, un grande ovale con la dicitura Secure Web Gateway (SWG) collega varie funzionalità, come applicazione di policy, rilevamento di malware, proxy Web, filtraggio di URL, DLP (Data Loss Prevention), Sandbox e ispezione del traffico. Queste funzionalità sono raggruppate in tre cluster che evidenziano le funzionalità SWG per gestire, proteggere e ispezionare il traffico Web. A sinistra, tre icone rappresentano diversi ambienti utente: Uffici, Data Center privati e Lavoro da qualsiasi luogo, che indicano le fonti del traffico Web. A destra, il flusso del traffico Web si sposta verso le icone che rappresentano Internet pubblico e i servizi cloud, tra cui AWS, Box, Oracle e Zoom, mostrando il ruolo di SWG nel proteggere il traffico Internet in uscita e in entrata. In basso, vengono mostrate funzioni come l'interfaccia, l'analisi in tempo reale e il monitoraggio in diretta 24 ore su 24, 7 giorni su 7, che evidenziano gli strumenti disponibili per la gestione della rete e la supervisione della sicurezza attraverso SWG.

Secure Web Gateway (SWG) fornisce filtraggio di URL, decrittografia SSL, controllo delle applicazioni e rilevamento e prevenzione delle minacce per le sessioni Web degli utenti.

Firewall as a Service (FWaaS)

Diagramma dell'architettura FWaaS è noto anche come firewall del cloud. Si tratta di un diagramma che mostra la connettività tra i diversi componenti all'interno di un data center e Internet, facilitata dai servizi cloud e dai fornitori di servizi gestiti. Il data center comprende un computer, un server e un'unità di storage collegati tramite uno switch o un router. Questi sono collegati a un servizio cloud rappresentato da un'icona con un simbolo di muro di fiamme, che indica il servizio di sicurezza fornito via Internet. Un'ulteriore connessione a un provider di servizi gestiti, anch'essa rappresentata da un'icona di muro di fiamme, evidenzia la fornitura di servizi di sicurezza. L'insieme di questi elementi dimostra come i firewall possano essere distribuiti come servizi basati su cloud per migliorare la sicurezza della rete.

FWaaS offre un firewall nativo del cloud di nuova generazione, che fornisce ispezione avanzata di Livello 7, controllo degli accessi, rilevamento e prevenzione delle minacce e altri servizi di sicurezza.

Cloud Access Security Broker (CASB)

Diagramma dell'architettura Cloud Access Security Broker (CASB) in formato a tre colonne: a sinistra, la colonna Organizzazione mostra le icone di PC, laptop e dispositivi mobili e dati, suggerendo le risorse interne protette da CASB, con una freccia con l'etichetta Integrazione aziendale che punta verso la colonna centrale, evidenziata in verde per indicare le funzionalità centrali CASB, tra cui Visibilità, Conformità, Sicurezza dei dati e Protezione dalle minacce, ciascuna rappresentata da un'icona intuitiva come un occhio per la visibilità e uno scudo per la sicurezza dei dati. La colonna di destra, etichettata As-a-Service, elenca i diversi servizi cloud con cui CASB si interfaccia, tra cui PaaS con IBM Bluemix e Oracle Cloud, SaaS con ServiceNow e Salesforce, e IaaS con Azure e AWS, mostrando le ampie capacità di integrazione di CASB su varie piattaforme cloud.

Un Cloud Access Security Broker (CASB) supervisiona le applicazioni SaaS autorizzate e non autorizzate e offre rilevamento di malware e minacce. 

Come parte di una soluzione DLP, garantisce la visibilità e il controllo dei dati sensibili in repository SaaS.

Zero Trust Network Access (ZTNA)

Diagramma dell'architettura Zero Trust Network Access (ZTNA) con etichetta ZTNA 2.0, al centro di un progetto di rete che comprende utenti e dispositivi a sinistra e risorse a destra. A sinistra, le icone che rappresentano Qualsiasi utente, Qualsiasi dispositivo e Qualsiasi luogo suggeriscono un approccio flessibile all'accesso degli utenti, sottolineando che ZTNA non si fida intrinsecamente di qualsiasi entità, indipendentemente dal suo punto di origine. Queste icone si collegano a una rete centrale di controlli, tra cui Identità, Dispositivo e App-ID, che portano al cerchio principale di ZTNA 2.0. Questo cerchio integra più livelli di verifica, come l'identità, il dispositivo e l'App-ID. Questo cerchio integra più livelli di verifica come Rischio, Posizione, Tempo e Altro contesto, ognuno dei quali alimenta due processi continui: Verifica continua e Verifica di endpoint insieme alla Valutazione continua delle minacce, evidenziando un metodo di convalida dinamico e continuo. A destra, l'architettura si estende per mostrare come ZTNA governa l'accesso a una serie di risorse, tra cui AWS, Google Cloud, app aziendali, server, data center, app SaaS, Internet, app remote e VDI, file, app legacy e dati, rappresentando un'applicazione completa dei protocolli di sicurezza in diversi ambienti di rete, dai servizi cloud allo storage di dati in locale e alle risorse basate su Internet. Questo layout delinea chiaramente come i controlli di verifica dell'identità e dei dispositivi siano collegati all'accesso alle risorse, illustrando il processo di valutazione dettagliato e basato sul contesto, centrale nel modello Zero Trust.

Zero Trust Network Access (ZTNA) fornisce funzionalità di verifica e ispezione continue.

Offre l'applicazione di policy basata su identità e applicazioni per l'accesso a dati sensibili e applicazioni di un'organizzazione.

SD-WAN

Diagramma dell'architettura SD-WAN, con un data center centrale collegato a quattro filiali distaccate, rappresentate come icone grigie di edifici. I collegamenti sono codificati a colori per indicare i diversi tipi di connessioni Internet: MPLS in rosso, connessioni a rete cellulare in verde e banda larga in arancione. Attorno al diagramma della rete centrale sono presenti i loghi di vari servizi Internet e cloud, come AWS, Azure, Google, Dropbox, Salesforce, Workday e YouTube, che indicano la loro integrazione o accessibilità attraverso questa architettura di rete.

Una SD-WAN fornisce una rete overlay separata dall'hardware sottostante, fornendo un traffico flessibile e sicuro tra le sedi e diretto a Internet.

 

Quali sono i casi d'uso per SASE?

I principali casi d'uso di SASE comprendono:

  • Potenziamento di forze di lavoro ibride

  • Collegamento e protezione di filiali e punti vendita

  • Supporto di iniziative cloud e digitali

  • Connettività globale

  • Migrazione MPLS a SD-WAN

Potenziamento di forze di lavoro ibride

Per la forza lavoro ibrida, è essenziale un approccio coeso alle prestazioni e alla sicurezza della rete.

Un'architettura SASE enfatizza la scalabilità, l'elasticità e la bassa latenza, rispondendo direttamente a questa esigenza.

Il suo framework basato su cloud è ottimizzato per fornire prestazioni specifiche per le applicazioni. Inoltre, il monitoraggio dell'esperienza digitale (DEM) integrato offre una visibilità precisa di tutto ciò che influisce sulle prestazioni degli utenti.

Diagramma dell'architettura intitolato Come SASE potenzia le forze di lavoro ibride, con una colonna centrale blu che rappresenta Secure Access Service Edge (SASE) e che evidenzia tre funzioni chiave: Fornire la scalabilità, l'elasticità e la bassa latenza necessarie per una forza lavoro ibrida, Fornire prestazioni specifiche per le applicazioni e Monitorare l'esperienza digitale/visibilità nelle prestazioni degli utenti. Questa colonna centrale è affiancata a sinistra da icone etichettate come Remoto, HQ ovest, Mobile e Filiale/Punto vendita, che suggeriscono i vari punti di accesso degli utenti in un ambiente di lavoro ibrido. A destra, il diagramma si estende fino a includere le icone che rappresentano i servizi cloud, DC-1 est e DC-2 ovest, a indicare i diversi data center o sedi di storage cloud. Questo layout mostra il ruolo di SASE nell'integrazione di diverse posizioni geografiche e tipologie di utenti in un framework di rete coeso che supporta ambienti di lavoro vari e dinamici, sottolineando l'adattabilità e l'ampia portata della tecnologia SASE nel supportare gli ambienti di lavoro moderni.

Il vantaggio principale di SASE risiede nella fusione di rete e sicurezza. Questa combinazione migliora il monitoraggio e il rilevamento delle minacce, colmando le lacune della sicurezza.

Il risultato è una governance di rete più snella e una gestione semplificata.

Ecco perché il servizio di accesso sicuro edge è uno strumento fondamentale per supportare un ambiente di lavoro ibrido.

Collegamento e protezione di filiali e punti vendita

Il modello SASE è fondamentale per le organizzazioni che utilizzano servizi SaaS e di cloud pubblico, perché affronta le sfide legate alle prestazioni e alla sicurezza. 

Utilizzando SD-WAN di nuova generazione, il framework SASE ottimizza la larghezza di banda e garantisce la sicurezza dinamica, superando gli approcci tradizionali dei data center. 

E ancora, l'integrazione di DEM garantisce una migliore esperienza utente.

Diagramma dell'architettura intitolato Uso di SASE per collegare e proteggere filiali/punti vendita, che illustra come la tecnologia Secure Access Service Edge (SASE) integri vari componenti per una gestione semplificata della rete. Sul lato sinistro, tre icone rappresentano diverse sedi di filiali o punti vendita, numerate da 1 a 3, ciascuna collegata da linee a un riquadro centrale blu con la dicitura SASE, che indica il cuore della sicurezza e della connettività della rete. A destra del riquadro SASE, ci sono collegamenti che conducono ad altre due serie di icone: una etichettata App cloud e un'altra coppia composta da Data center aziendali e App di data center, che indicano le risorse accessibili attraverso il framework SASE. Questa configurazione comunica visivamente il ruolo di SASE nel fornire un'infrastruttura di rete coesa e sicura che collega più sedi fisiche a risorse essenziali basate su cloud e data center, sottolineando la capacità di SASE di gestire in modo efficiente ambienti di rete dislocati.

Il framework SASE riduce anche le spese di rete e di sicurezza. E semplifica la gestione dei fornitori. 

Inoltre: SASE rafforza la sicurezza dei dati per le filiali e le sedi remote, applicando policy coerenti, semplificando la gestione e adottando l'approccio Zero Trust

Ciò significa che le applicazioni e i dati sono al sicuro, indipendentemente da dove si trovano. 

Supporto di iniziative cloud e digitali

SASE è fondamentale per la trasformazione digitale e cloud. Con il passaggio delle organizzazioni al modello SaaS, la connettività sicura e senza interruzioni è sempre più importante. 

Grazie al consolidamento della sicurezza, l'architettura SASE elimina le limitazioni degli approcci basati su hardware. Il che significa servizi integrati e distribuzioni per filiali ottimizzate.

Diagramma dell'architettura intitolato Il ruolo di SASE nell'utilizzo del cloud e nella trasformazione digitale, con un riquadro centrale blu etichettato SASE, che simboleggia la tecnologia di base che facilita la connettività di rete sicura. Attorno a questo riquadro, varie icone rappresentano diversi elementi di un'infrastruttura aziendale: "Mobile", "Punto vendita", "Filiale" e "HQ", ciascuno collegato al riquadro SASE tramite linee verdi che indicano connessioni sicure, illustrando l'integrazione delle varie sedi aziendali nel framework SASE. Sul lato destro, le connessioni si estendono verso le icone etichettate "App cloud", "Cloud", "Data center" e "App di data center", indicando che SASE facilita l'integrazione dei servizi e la distribuzione per le filiali collegando le sedi fisiche non solo tra loro, ma anche ai servizi cloud e alle applicazioni di data center, sottolineando così il ruolo centrale di SASE nel migliorare la trasformazione digitale fornendo un approccio unificato alla gestione della sicurezza e della connettività in ambienti aziendali diversi.

Inoltre: Le tecniche avanzate SD-WAN ampliano la larghezza di banda e forniscono insight dettagliati sulla rete. Questo porta a un miglioramento delle operazioni e delle prestazioni delle applicazioni.

Inoltre, le funzioni di sicurezza basate su AI e ML migliorano significativamente il rilevamento delle minacce. 

Firewall dinamici offrono un approccio completo all'analisi dei contenuti.

I protocolli sicuri gestiscono abilmente i flussi di dati provenienti da dispositivi IoT.

Connettività globale

Diagramma dell'architettura intitolato Come SASE migliora la connettività globale, con una mappa sullo sfondo a cui sono sovrapposte varie connessioni che simboleggiano il ruolo di SASE nell'architettura di rete. Al centro dell'immagine è presente un riquadro blu con la dicitura SASE, collegato con linee colorate a diversi elementi che rappresentano gli utenti globali e i data center contrassegnati come DC-USA, DC-EU e DC-SEA, a indicare che le sedi sono rispettivamente negli Stati Uniti, in Europa e a Seattle. Sopra la mappa, vengono mostrate le applicazioni cloud connesse all'hub SASE, rappresentate dalle icone per AWS e Azure, che indicano l'integrazione dei principali servizi cloud. La rappresentazione serve a evidenziare la portata e l'efficienza di SASE nel collegare sedi geografiche dislocate e piattaforme cloud multiple, migliorando la connettività e la gestione della rete per gli utenti globali che si trovano in tutto il mondo, come indicato dalle icone di persone.

SASE migliora la connettività globale. La sua architettura è progettata per collegare gli utenti direttamente a una rete globale, evitando di instradare il traffico attraverso data center centralizzati. 

Questo approccio riduce la latenza e migliora la velocità di accesso. Di conseguenza, le organizzazioni possono offrire un'esperienza di connessione senza interruzioni agli utenti in tutto il mondo.

In sostanza, il framework SASE si basa su una rete distribuita di punti di presenza (PoP) basati su cloud. Questi PoP sono situati strategicamente in tutto il mondo. Gli utenti si collegano al PoP più vicino, riducendo al minimo la distanza percorsa dai dati. 

La configurazione accelera la connettività e rende possibili prestazioni e affidabilità di rete costanti in tutte le sedi.

Migrazione MPLS a SD-WAN

La migrazione da MPLS a SD-WAN attraverso SASE è una mossa strategica per molte organizzazioni. 

Ecco perché:

Le reti MPLS tradizionali sono note per il loro costo elevato e la mancanza di flessibilità. Richiedono ingenti investimenti di capitale e lunghi periodi di distribuzione che possono ostacolare l'agilità e la scalabilità di un'organizzazione.

Fortunatamente, il framework SASE fornisce un percorso efficiente da MPLS a un'architettura SD-WAN più scalabile e conveniente dal punto di vista economico. 

Ecco come:

Utilizzando Internet per creare connessioni di rete sicure e ad alte prestazioni. 

La migrazione consente di utilizzare connessioni Internet a banda larga, molto meno costose e più flessibili dei link MPLS.

Diagramma dell'architettura che illustra il processo di migrazione da MPLS a SD-WAN con SASE, rappresentato visivamente attraverso simboli e collegamenti semplificati. Il simbolo di filiale a sinistra si collega a un riquadro centrale blu, etichettato SASE, che a sua volta si collega verso il basso a un'icona blu che rappresenta SD-WAN. Da SASE, una linea tratteggiata si estende a un cerchio grigio etichettato MPLS, a indicare una transizione o un punto di integrazione. A destra, il riquadro SASE si collega anche a una rappresentazione di un data center, che è ulteriormente collegato a un simbolo di nuvola etichettato App cloud. Questa disposizione comunica visivamente il passaggio dalla rete MPLS tradizionale a una configurazione SD-WAN più moderna, che incorpora SASE per una maggiore sicurezza ed efficienza, evidenziando la connessione tra l'infrastruttura del data center locale e le applicazioni cloud.

Quindi, una volta che un'organizzazione si connette all'architettura SASE, beneficia immediatamente di una maggiore agilità della rete e di una migliore resilienza.

Questo perché ottimizza le prestazioni e massimizza il throughput verso le applicazioni locali e i servizi cloud.

Il processo di distribuzione è inoltre più rapido e snello rispetto all'MPLS tradizionale e richiede in genere solo pochi giorni o addirittura ore.

 

Quali sono i vantaggi di SASE?

Diagramma circolare intitolato Vantaggi di SASE con una combinazione di colori verde e bianco a due toni, organizzato in 12 segmenti attorno al cerchio, ognuno dei quali indica un vantaggio specifico. Partendo dall'alto e procedendo in senso orario, i vantaggi sono etichettati come Monitoraggio e reporting migliorati, Complessità ridotta, Protezione dei dati coerente, Costi ridotti, Riduzione di tempo e impegno amministrativo, Minori esigenze di integrazione, Migliori prestazioni e affidabilità della rete, Esperienza utente migliorata, Visibilità su ambienti ibridi, Maggiore controllo di utenti, dati e app, con icone corrispondenti per ogni segmento che rappresentano visivamente il vantaggio specifico, come una lente di ingrandimento per il monitoraggio, un segno del dollaro per la riduzione dei costi e una nuvola per gli ambienti ibridi. Questo layout sottolinea in modo efficace i vantaggi completi dell'implementazione di un framework Secure Access Service Edge in modo visivamente strutturato.
  • Visibilità in ambienti ibridi: SASE offre visibilità sugli ambienti di rete aziendali ibridi, compresi i data center, le sedi centrali, le filiali e le sedi remote, nonché i cloud pubblici e privati. Questa visibilità si estende a tutti gli utenti, i dati e le applicazioni, accessibili da un singolo pannello di controllo.

  • Maggiore controllo di utenti, dati e app: classificando il traffico a livello di applicazione (Livello 7), SASE elimina la necessità di complesse ricerche e mappature di porte e applicazioni, fornendo una chiara visibilità sull'utilizzo delle applicazioni e migliorando il controllo.

  • Miglioramento di monitoraggio e reporting: SASE consolida il monitoraggio e il reporting in un'unica piattaforma. Questa unificazione consente ai team di rete e addetti alla sicurezza di correlare eventi e avvisi in modo più efficace, semplificando la risoluzione dei problemi e accelerando la risposta agli incidenti.

  • Riduzione della complessità: SASE semplifica la rete e la sicurezza spostando le operazioni nel cloud, riducendo la complessità operativa e i costi associati alla gestione di più soluzioni mirate.

  • Protezione dei dati coerente: SASE dà la priorità a una protezione dei dati coerente in tutte le posizioni edge, semplificando le policy di protezione dei dati e risolvendo problemi come i punti ciechi della sicurezza e incongruenze delle policy.

  • Riduzione dei costi: SASE consente alle organizzazioni di estendere il proprio stack di rete e sicurezza a tutte le sedi in modo conveniente, spesso riducendo i costi amministrativi e operativi a lungo termine.

  • Riduzione di tempo e impegno amministrativo: la gestione da un singolo pannello di controllo di SASE riduce l'onere amministrativo, diminuendo il tempo e l'impegno necessari per formare e mantenere il personale di rete e di sicurezza.

  • Minori esigenze di integrazione: combinando più funzioni di rete e di sicurezza in una soluzione unificata basata su cloud, SASE elimina la necessità di complesse integrazioni tra prodotti diversi di vari fornitori.

  • Migliori prestazioni e affidabilità della rete: SASE migliora le prestazioni e l'affidabilità della rete integrando funzionalità SD-WAN che supportano bilanciamento del carico, aggregazione e configurazioni di failover per vari link.

  • Miglioramento dell'esperienza utente: il monitoraggio dell'esperienza digitale (DEM), facilitato da SASE, ottimizza le operazioni e migliora l'esperienza degli utenti in tutte le sedi, senza la necessità di installare software o hardware aggiuntivi.

 

Quali sono le potenziali sfide dell'implementazione SASE?

Grafico con un layout a due colonne intitolato Potenziali sfide per l'implementazione SASE, presentato su uno sfondo chiaro. Ogni colonna contiene tre icone quadrate, ognuna delle quali rappresenta sfide diverse, disposte verticalmente. A sinistra, le sfide includono Ridefinizione di ruoli e collaborazione di team, Navigazione nella complessità dei fornitori e Costruzione di fiducia in SASE, con icone che rappresentano rispettivamente le dinamiche di gruppo, un labirinto e una stretta di mano. A destra, le sfide sono Selezione e integrazione dei prodotti, Riduzione del numero di strumenti e Approccio collaborativo a SASE, rappresentate da icone che raffigurano un pezzo di puzzle, più quadrati sovrapposti e una stretta di mano. Il design utilizza una calda tonalità di rosso per le icone, che contrasta con lo sfondo semplice e pulito, enfatizzando ogni sfida come componente distinto dell'implementazione SASE.
  • Ridefinire i ruoli e la collaborazione di team: l'implementazione SASE richiede una rivalutazione dei ruoli all'interno del panorama IT, soprattutto nelle configurazioni di cloud ibrido. È essenziale una maggiore collaborazione tra i team di rete e addetti alla sicurezza, che può mettere in discussione i confini tradizionali dei ruoli.

  • Navigare nella complessità dei fornitori: grazie alla capacità di SASE di combinare diversi strumenti e metodologie, le organizzazioni possono spostarsi in modo più efficiente nel complesso panorama dei prodotti e degli strumenti di sicurezza, allineandosi ai loro obiettivi di trasformazione.

  • Assicurare una copertura completa: SASE offre un approccio consolidato, ma alcuni scenari, in particolare nelle configurazioni ad alta densità di filiali, possono richiedere un mix di soluzioni basate su cloud e locali per garantire una rete e una sicurezza senza soluzione di continuità.

  • Costruire la fiducia in SASE: nonostante i vantaggi, alcuni professionisti non sono ancora sicuri di voler passare all'architettura SASE, in particolare negli scenari di cloud ibrido. È fondamentale rivolgersi a fornitori di SASE affidabili e con una credibilità consolidata.

  • Selezione e integrazione dei prodotti: per le aziende con team IT isolati, la distribuzione di SASE potrebbe comportare la selezione e l'integrazione di più prodotti per soddisfare separatamente le esigenze di rete e di sicurezza, garantendo funzionalità complementari per operazioni semplificate.

  • Ridurre il numero di strumenti: il passaggio a un modello SASE incentrato sul cloud può rendere superflui alcuni strumenti esistenti. Individuare e ridurre queste ridondanze è essenziale per evitare la frammentazione delle capacità e garantire un'infrastruttura tecnologica coesa.

  • Approccio collaborativo a SASE: il successo di un'implementazione SASE si basa sulla collaborazione tra professionisti della sicurezza e di rete. La loro esperienza combinata aiuta a garantire che i componenti SASE siano allineati agli obiettivi più ampi dell'organizzazione, ottimizzando i vantaggi della tecnologia.

 

Come scegliere un fornitore di SASE e cosa cercare

Infografica intitolata Come scegliere una soluzione SASE e cosa cercare di Palo Alto Networks. Presenta un elenco di criteri per la selezione di una soluzione Secure Access Service Edge SASE, ciascuno presentato in un cerchio blu con un'icona corrispondente e brevi istruzioni di testo sugli elementi da considerare. I criteri includono: Valutare le funzionalità di integrazione, Valutare la portata globale della rete del provider, Considerare la scalabilità e la flessibilità della soluzione, Verificare le funzionalità Zero Trust e di sicurezza continua, Controllare le funzionalità di conformità e protezione dei dati, Valutare le garanzie di prestazioni e affidabilità del provider, Analizzare la facilità di gestione e la visibilità operativa e Considerare la reputazione del fornitore e l'assistenza clienti. Ogni punto fornisce un aspetto specifico da controllare, come ad esempio la ricerca di integrazioni di piattaforme omogenee, ampi punti di presenza in rete e il supporto di policy di controllo degli accessi granulari, tra gli altri.

La scelta di un fornitore di SASE è una decisione strategica che influisce notevolmente sulla sicurezza della rete e sull'agilità operativa dell'organizzazione.

Ecco come fare una scelta ponderata:

Valutare le capacità di integrazione

Poiché SASE combina numerose funzioni di rete e di sicurezza in un unico servizio cloud unificato, è essenziale scegliere un fornitore che offra una soluzione realmente integrata, piuttosto che un pacchetto di servizi disparati raggruppati insieme.

Le soluzioni integrate offrono una gestione più fluida e una maggiore efficacia della sicurezza.

Suggerimento:
Verifica se la soluzione del fornitore è costruita su una piattaforma omogenea o se è una raccolta di tecnologie acquisite.

Valutare la portata globale della rete del fornitore

I servizi SASE vengono forniti attraverso il cloud, rendendo la presenza globale del fornitore fondamentale per ridurre la latenza e garantire agli utenti di tutto il mondo un accesso affidabile e veloce alle risorse di rete.

Suggerimento:
Cerca fornitori con un'ampia rete di punti di presenza (PoP). Un maggior numero di PoP vicino alle sedi degli utenti significa una maggiore velocità e una minore latenza, migliorando l'esperienza complessiva dell'utente.
 

Considerare la scalabilità e la flessibilità della soluzione

Con la crescita della tua azienda, le tue esigenze di rete cambieranno. Un fornitore di SASE dovrebbe offrire soluzioni scalabili che possano crescere con la tua azienda senza richiedere significativi investimenti aggiuntivi in hardware o modifiche all'infrastruttura esistente.

Suggerimento:
Informati sulla capacità del fornitore di gestire l'aumento del traffico e sul modo in cui gestisce le espansioni della rete. Un'architettura flessibile e nativa del cloud è spesso indicativa della capacità di un fornitore di scalare in modo efficace.

Verificare Zero Trust e funzionalità di sicurezza continua

Zero Trust è un principio fondamentale di SASE, incentrato sulla verifica continua dell'attendibilità prima di concedere l'accesso a qualsiasi risorsa. Assicurati che la soluzione incorpori l'applicazione di policy basata su contesto in tempo reale.

Suggerimento:
Determina se il fornitore supporta policy di controllo degli accessi granulari e se la sua soluzione valuta continuamente il livello di sicurezza dei dispositivi e degli utenti, adattando l'accesso come necessario.

Controllare le funzionalità di conformità e protezione dei dati

Per le aziende che operano in settori regolamentati, la conformità agli standard e alle normative pertinenti non è negoziabile. I fornitori di SASE non solo devono rispettare questi standard, ma anche aiutarti a rispettarli attraverso solide misure di sicurezza e protezione dei dati.

Suggerimento:
Rivedi le certificazioni di conformità del fornitore e chiedi in che modo la sua soluzione aiuta a rispettare normative di settore, come GDPR, HIPAA o PCI-DSS.

Valutare le prestazioni e le garanzie di affidabilità del fornitore

Controlla gli accordi sul livello di servizio (SLA) offerti dal fornitore di SASE. Gli SLA testimoniano l'impegno del fornitore in termini di tempo di attività, affidabilità e prestazioni.

Suggerimento:
Opta per fornitori che offrono SLA con copertura finanziaria, che dimostrano la loro capacità di mantenere alti livelli di servizio e risarcire i clienti se non sono all'altezza.

Analizzare la facilità di gestione e la visibilità operativa

Una gestione e una visibilità efficaci di tutti i servizi di rete e di sicurezza sono fondamentali. Una buona soluzione SASE offre un dashboard centralizzato per il monitoraggio e la gestione della rete distribuita.

Suggerimento:
Chiedi una demo della console di gestione del fornitore. Verifica la disponibilità di una navigazione intuitiva e di funzionalità di reporting complete che offrano insight sul traffico, sull'attività degli utenti e sugli eventi di sicurezza.

Considerare la reputazione del fornitore e l'assistenza clienti

La reputazione di un fornitore sul mercato può essere un buon indicatore della qualità del servizio che offre e della soddisfazione dei suoi clienti. Inoltre, un'assistenza clienti reattiva e competente è fondamentale, soprattutto quando si distribuiscono soluzioni complesse come SASE.

Suggerimento:
Ricerca recensioni dei clienti e case study. Inoltre, valuta la reattività del team di assistenza del fornitore richiedendo referenze o effettuando una prova del servizio.

 

 

Come eseguire un'implementazione SASE di successo in 6 passaggi

Grafico che illustra una guida visiva intitolata Come eseguire un'implementazione SASE di successo in 6 passaggi. È strutturato in forma di diagramma di flusso, con ogni passaggio contrassegnato da un'icona numerata e descritta da un breve testo. I passaggi sono disposti da sinistra a destra e dall'alto in basso, collegati da linee tratteggiate che suggeriscono un processo sequenziale. Il passaggio 1 è Promuovere l'allineamento e la collaborazione del team, il passaggio 2 è Redigere una roadmap SASE flessibile, il passaggio 3 è Assicurarsi il consenso dell'alta dirigenza, il passaggio 4 è Stabilire un piano, il passaggio 5 è Selezionare, testare e distribuire e il passaggio 6 è Rivedere e aggiornare regolarmente le policy. Le icone di ogni passaggio sono illustrate in modo univoco, come una stretta di mano per la collaborazione, una freccia flessibile per la roadmap, un lucchetto per assicurarsi il consenso, una lista di controllo per stabilire un piano, una lente di ingrandimento per selezionare e testare e una freccia circolare per le revisioni periodiche.

L'implementazione efficace di SASE richiede un approccio strutturato e un'attenzione particolare alla collaborazione e alla pianificazione strategica. 

Di seguito un processo in sei passaggi per guidare la tua organizzazione verso un'implementazione di successo:

Passaggio 1: Promuovere l'allineamento e la collaborazione del team

Per implementare efficacemente SASE, i team di rete e addetti alla sicurezza devono assolutamente collaborare in modo stretto. 

Storicamente, questi team avevano priorità diverse: la velocità per il team di rete e la protezione dalle minacce per il team addetto alla sicurezza.

Utilizzando l'evoluzione DevOps come modello, combina i punti di forza di questi team per un obiettivo unificato.

Affidati a una leadership e a fornitori SASE esperti per ottenere il supporto all'istruzione e alla formazione necessario per unire le discipline.

Suggerimento:
Creare un team di implementazione SASE interfunzionale che comprenda membri di IT, sicurezza, conformità e unità aziendali. Workshop regolari o sessioni di formazione congiunte possono aiutare ad allineare gli obiettivi e a facilitare una comprensione condivisa dell'impatto strategico in tutta l'organizzazione.

Passaggio 2: Redigere una roadmap SASE flessibile

L'adozione di SASE non implica una revisione immediata. 

Integra progressivamente il framework SASE, in linea con le iniziative IT e gli obiettivi aziendali. Collabora con fornitori o MSP per sviluppare una roadmap, in modo da essere certo che sia adattabile a esigenze aziendali dinamiche. 

Sia che tu stia modernizzando la SD-WAN o migliorando la sicurezza, utilizza SASE come veicolo per convergenza e progressione.

Passaggio 3: Assicurarsi il consenso dell'alta dirigenza

Il supporto della dirigenza per l'implementazione SASE è fondamentale.

Evidenzia i vantaggi delle applicazioni basate su cloud, sottolinea il ROI e la riduzione della necessità di ricorrere a più fornitori.

Importante: Sottolinea la sicurezza completa che il modello offre, in particolare di fronte all'aumento delle minacce.

Durante l'avanzamento dei progetti, misura e comunica i successi ottenuti attraverso varie metriche.

Suggerimento:
Prepara un confronto dettagliato delle spese attuali per la sicurezza e la rete rispetto ai costi previsti dopo l'implementazione SASE. Questo dovrebbe includere i potenziali risparmi derivanti dalla riduzione del tempo di inattività e il valore di una maggiore agilità. La presentazione di queste cifre può aiutare a convincere l'alta dirigenza, quantificando l'impatto finanziario.

Passaggio 4: Stabilire un piano

Inizia determinando con chiarezza gli obiettivi SASE in base alle specifiche sfide della tua organizzazione. 

Quindi, analizza la configurazione di rete esistente, identifica le aree di miglioramento ed esegui una verifica delle competenze e della tecnologia per assicurarti che il tuo team sia preparato alla transizione.

Passaggio 5: Selezionare, testare e distribuire

Individua e adotta soluzioni SASE adatte e compatibili con le tecnologie esistenti.

Privilegia le soluzioni che si integrano perfettamente con gli strumenti attualmente disponibili.

Non dimenticare: prima della distribuzione su larga scala, testa la soluzione in un ambiente controllato per verificarne l'efficienza.

Suggerimento:
Utilizza programmi pilota o lanci graduali a partire da applicazioni o gruppi di utenti meno critici. Questo approccio consente di ottenere feedback e aggiustamenti iterativi prima di una distribuzione più ampia, riducendo i rischi e migliorando l'integrazione complessiva della soluzione nell'ecosistema IT esistente.

Passaggio 6: Monitorare, ottimizzare ed evolvere

Una volta distribuita la soluzione, mantieni solidi meccanismi di supporto. Valuta continuamente la configurazione SASE, regolandola in base ai feedback, alle tendenze tecnologiche emergenti e alle mutevoli esigenze dell'organizzazione.

 

Quali sono i miti più comuni su SASE?

Infografica visivamente strutturata intitolata Comuni miti SASE sfatati, con il logo di Palo Alto Networks in alto. Il layout è suddiviso in sei sezioni, ognuna delle quali affronta un mito diverso sul Secure Access Service Edge (SASE). Ogni mito è etichettato da 1 a 6 ed è accompagnato da un'icona relativa al tema del mito. Ad esempio, il Mito 1 SASE è una VPN basata sul cloud e utilizza un'icona con il globo e linee di rete, mentre il Mito 3 Solo le grandi aziende traggono vantaggi da SASE utilizza l'icona del grafico a barre. Ai miti si contrappongono le realtà, tutte elaborate testualmente sotto ogni titolo in caselle di testo in grigio e verde acqua, rendendo le confutazioni chiare e dirette. Lo sfondo è bianco, per garantire un'elevata leggibilità, e ogni sezione è nettamente separata dallo spazio e dal design del layout, per migliorare il flusso complessivo delle informazioni.

Nonostante i suoi vantaggi, esistono ancora molte idee sbagliate e miti sull'architettura SASE.

Probabilmente perché è ancora relativamente nuova, quindi il concetto si sta evolvendo. Inoltre, i modelli di rete e di sicurezza tradizionali sono tipicamente più compartimentati, facendo apparire l'approccio completo e convergente di SASE poco familiare e talvolta eccessivamente ampio.

La confusione è spesso aggravata da un marketing aggressivo che può estendere o semplificare eccessivamente ciò che il framework SASE effettivamente comprende.

Vediamo quindi di chiarire alcuni miti comuni di SASE e di fornire un quadro più chiaro di ciò che SASE offre realmente:

  • SASE è una VPN basata su cloud.

  • SASE è solo un leggero miglioramento di SD-WAN.

  • Solo le grandi aziende possono trarre vantaggio da SASE.

  • Le soluzioni SASE sono esclusive per gli ambienti remoti.

  • SASE pregiudica la sicurezza locale a favore dei vantaggi del cloud.

  • Adottare SASE significa rinunciare ad altre tecnologie di sicurezza.

SASE è una VPN basata su cloud.

SASE offre una suite completa di servizi di rete e sicurezza che vanno oltre la portata di una VPN tradizionale. 

Poiché incorpora diverse funzionalità, SASE offre una piattaforma unificata per le esigenze di sicurezza e di rete. Che supera di gran lunga le capacità di una VPN standard.

Nota:
Le VPN creano tunnel crittografati, ma mancano di visibilità e di applicazione di policy una volta concesso l'accesso. SASE applica l'ispezione consapevole del contesto in modo continuo, anche dopo aver stabilito l'accesso.

SASE è solo un leggero miglioramento di SD-WAN.

Il framework SASE non è certo un semplice aggiornamento di SD-WAN con alcune funzionalità di sicurezza.

In realtà, SASE segna un cambiamento fondamentale nell'integrazione della rete e della sicurezza del cloud. Unendo la rete scalabile e la sicurezza basata sui ruoli in un unico servizio, elimina la necessità di gestire diversi sistemi e fornitori.

L'approccio rappresenta davvero una trasformazione significativa. Le aziende passano a un modello di sicurezza di rete più unificato e facilmente gestibile. Il cambiamento è rivoluzionario perché introduce un framework scalabile e agile.

Nota:
SD-WAN è un sottoinsieme di SASE. SASE include SD-WAN come un componente tra i tanti, rendendo l'architettura più ampia sia in termini di portata che di funzioni.

Solo le grandi aziende possono trarre vantaggio da SASE.

Le aziende di tutte le dimensioni possono ottenere vantaggi dal framework SASE. Anche per le organizzazioni di piccole e medie dimensioni, SASE può assolutamente semplificare la gestione della rete e della sicurezza.

Inoltre: La sua scalabilità garantisce che le organizzazioni possano adattarlo ai loro specifici requisiti e al loro percorso di crescita.

Nota:
La scalabilità di SASE ne consente la distribuzione in modo incrementale, consentendo alle piccole imprese di adottare SASE a un ritmo e a una scala adeguati alle loro esigenze specifiche e alle capacità dell'infrastruttura attuale. Alcuni fornitori offrono bundle SASE semplificati o servizi gestiti progettati appositamente per le piccole e medie imprese con risorse IT limitate.

Le soluzioni SASE sono esclusive per gli ambienti remoti.

Sebbene il framework SASE sia spesso associato alla semplificazione del lavoro da remoto grazie alle sue funzionalità di accesso sicuro, è altrettanto vantaggioso per le infrastrutture in ufficio. 

SASE garantisce agli utenti remoti e ai lavoratori in ufficio un accesso sicuro e costante alle risorse cloud. Difende dalle minacce indipendentemente dalla posizione fisica.

SASE pregiudica la sicurezza locale a favore dei vantaggi del cloud.

Un'architettura SASE non impone un approccio esclusivamente incentrato sul cloud. 

In realtà, le organizzazioni possono integrare le soluzioni SASE con sistemi locali, come le appliance firewall di nuova generazione, e ottimizzare le prestazioni e la sicurezza in base a requisiti specifici.

Adottare SASE significa rinunciare ad altre tecnologie di sicurezza.

Sebbene il framework SASE offra un ampio spettro di soluzioni di sicurezza, non elimina la necessità di tecnologie complementari come rilevamento e risposta per endpoint o protezione del carico di lavoro nel cloud.

Implementare SASE non significa mettere da parte altri componenti di sicurezza fondamentali. Si tratta di integrarli per ottenere un approccio olistico alla sicurezza.

Nota:
SASE si integra con gli strumenti di sicurezza adiacenti, anziché sostituirli. Molte piattaforme SASE offrono API o connettori integrati per EDR, SIEM e fornitori di identità.

 

Come SASE funziona con tecnologie complementari

Poiché SASE ha un'architettura flessibile, è versatile in diverse applicazioni e ambienti.

SASE si integra particolarmente bene con i sistemi che supportano architetture di rete distribuite e basate su cloud.

Può funzionare facilmente insieme a tecnologie come servizi cloud, reti mobili e sistemi IoT, che beneficiano della capacità di SASE di fornire una gestione centralizzata della sicurezza in ambienti diversi.

Vediamo come funziona SASE con le soluzioni 5G, IoT e DLP.

Come SASE e 5G funzionano insieme

Diagramma dell'architettura che illustra l'integrazione delle tecnologie 5G e SASE (Secure Access Service Edge), mostrando come funzionano insieme. È caratterizzato da un diagramma circolare centrale con l'icona di una torre 5G collegata a vari dispositivi rappresentati dalle icone di una persona, un laptop e un telefono cellulare, che illustrano la connessione dei dispositivi degli utenti alla rete 5G. A destra, la sicurezza SASE è rappresentata come collegata alla torre 5G tramite una linea tratteggiata che conduce a un simbolo di framework SD-WAN, mostrando il percorso del traffico di rete attraverso i componenti SASE per la trasmissione sicura dei dati. L'immagine utilizza colori chiari, principalmente blu e grigi, con linee pulite ed etichette chiare, sottolineando gli aspetti di connettività e sicurezza della configurazione di tecnologia combinata, con in alto il titolo 5G & SASE: come funzionano insieme.

La tecnologia 5G rivoluziona le reti mobili con velocità e latenza ridotta. Con l'evoluzione delle reti 5G oltre le tradizionali architetture, è necessario affrontare nuove sfide di sicurezza. 

SASE è una soluzione potenziale in quanto offre un framework di sicurezza centralizzato personalizzato per la natura dinamica delle reti moderne.

Integrato con la tecnologia 5G, SASE ottimizza il potenziale della rete senza compromettere la sicurezza. Instradando il traffico 5G attraverso una piattaforma SASE, le aziende possono applicare misure di sicurezza coerenti e ottenere una maggiore efficienza operativa.

In questo modo, gli utenti possono accedere alle risorse aziendali da diverse posizioni. Ogni connessione è sottoposta a una rigorosa convalida.

La componente SD-WAN di SASE aumenta ulteriormente questo effetto.

Le tecnologie 5G e SASE si integrano per fornire un framework sicuro e ad alte prestazioni che facilita la comunicazione rapida e sicura attraverso reti estese.

Come l'IoT si integra con SASE

I sistemi IoT tradizionali si affidano in larga misura a reti centralizzate di fornitori di servizi, il che comporta un routing complicato e un potenziale aumento della latenza.

L'ampia diffusione di dispositivi e dati IoT su cloud multiregionali aggrava questi problemi.

Fortunatamente, il framework SASE è in grado di gestire la natura distribuita dell'IoT.

Convergendo servizi di rete e di sicurezza virtualizzati, SASE offre un controllo delle policy centralizzato. Semplifica il routing dei dati e li protegge indipendentemente dall'origine o dalla destinazione.

Diagramma dell'architettura intitolato Integrazione di IoT e SASE con uno schema di integrazione dei dispositivi Internet of Things (IoT) con punti di presenza (PoP) di Secure Access Service Edge (SASE). Agli angoli dell'immagine sono presenti quattro icone che rappresentano i dispositivi IoT, ciascuna collegata a un PoP SASE rappresentato da un'icona di rete. Al centro del diagramma è presente un'icona più grande, con l'etichetta servizio IoT e rappresentata da ingranaggi, che è collegata tramite linee tratteggiate a ciascuno dei quattro PoP SASE, illustrando i percorsi di rete che collegano i dispositivi IoT attraverso l'infrastruttura SASE per una migliore sicurezza e gestione. Il layout è simmetrico e pulito, con icone in scala di grigi su sfondo bianco per enfatizzare la connettività e l'integrazione delle tecnologie.

Spostando la sicurezza più vicino alle origini dei dati, SASE utilizza punti di presenza (PoP) distribuiti per autenticare l'accesso in base ad attributi di dispositivi distinti. Inoltre, la posizione decentralizzata migliora la sicurezza IoT, riduce la latenza e si allinea alle normative regionali sui dati.

Protezione dei dati con SASE e DLP

Diagramma dell'architettura per SASE e DLP incentrato sulla sicurezza unificata. Al centro del diagramma c'è un grande cerchio con la dicitura Sicurezza unificata, collegato a sei cerchi circostanti tramite linee continue, ognuno dei quali rappresenta diverse funzioni o vantaggi della sicurezza. Partendo dall'alto e procedendo in senso orario, le funzioni comprendono: Autenticazione di utenti e dispositivi, Rilevamento e classificazione di dati, Rilevamento di attività dannose, Protezione di dati cloud coerente, Gestione della rete semplificata e Riduzione dei costi operativi. Ogni funzione è rappresentata da un'icona all'interno del rispettivo cerchio, colorata in un mix di blu, viola e arancione, che illustra i vari aspetti della sicurezza di rete e della prevenzione della perdita di dati in un framework SASE unificato. Il layout utilizza un design semplice e pulito per sottolineare l'integrazione e il coordinamento centrale di queste funzioni di sicurezza.

I dati risiedono ovunque, da storage cloud ai dispositivi mobili.

I metodi tradizionali di prevenzione della perdita di dati (DLP) non forniscono una protezione sufficiente per gli ambienti IT moderni e altamente distribuiti.

Spesso non sono abbastanza agili per gestire la natura dispersa dei dati. Il che può rendere difficile l'identificazione e la classificazione delle informazioni sensibili.

È qui che entra in gioco SASE.

Combina DLP e sicurezza avanzata in un framework nativo del cloud unificato. Questa configurazione consente di applicare policy di sicurezza precise direttamente ai dati mentre si spostano attraverso le reti. 

Inoltre, SASE migliora la visibilità e il controllo dei dati sensibili. Il che porta a una protezione affidabile che si adatta perfettamente alle infrastrutture IT complesse e alle minacce informatiche in continua evoluzione.

| Ulteriori letture:

 

Confronto tra SASE e altre soluzioni tecnologiche e di sicurezza

Scorri la tabella per saperne di più.
Confronto tra i framework e le funzioni della sicurezza di rete
Funzione SD-WAN SASE CASB ZTE ZTNA SSE Sicurezza di rete tradizionale Firewall Zero Trust VPN
Integrazione di rete e sicurezza Limitata; si concentra principalmente sulla connettività Completa; integra la rete con un'ampia gamma di servizi di sicurezza Limitata ad applicazioni cloud Integra la rete con sicurezza incentrata sul cloud Parte del più ampio framework SASE Si concentra sulla sicurezza, meno sulla rete Separata; le configurazioni tradizionali non integrano entrambe le cose Limitata; filtra principalmente il traffico Approccio alla sicurezza che può essere parte di soluzioni più ampie Fornisce principalmente un accesso sicuro alla rete
Focus sulla distribuzione Connettività delle filiali Connettività perfetta in diversi ambienti Sicurezza per applicazioni SaaS Combinazione di funzioni di rete e sicurezza incentrata sul cloud Modello di sicurezza specifico incentrato sul controllo degli accessi all'interno di SASE Servizi di sicurezza come SWG, CASB e ZTNA senza elementi di rete Basato su un perimetro fisso e sicuro, in genere all'interno di sedi fisiche Funge da gatekeeper della rete Assicura che ogni richiesta di accesso sia autenticata e autorizzata Connessioni sicure attraverso server centralizzati
Vantaggio principale Ottimizza e gestisce connessioni di rete distribuite Connettività sicura e ottimizzata per ambienti diversi, tra cui mobile e cloud Estende la sicurezza a distribuzioni basate su cloud Focus su Zero Trust come servizio completo Assicura una convalida rigorosa delle richieste di accesso Semplifica varie misure di sicurezza in un unico controllo Si affida a hardware fisico e difese basate sulla posizione Controlla il traffico in base a regole predefinite Nessuna fiducia implicita; verifica continua e rigorosa Crittografa le connessioni per proteggere i dati in transito
Adattabilità ad ambienti di lavoro moderni Adatto a configurazioni di ufficio tradizionali Molto adatto a team remoti e distribuiti Adatto a organizzazioni che utilizzano massicciamente SaaS Adatto a organizzazioni che adottano un framework Zero Trust Integrale per la sicurezza dell'accesso remoto in ambienti di lavoro moderni Gestisce la sicurezza in ambienti periferici e remoti Meno adatto a causa del perimetro fisso che diventa ridondante Il filtraggio del traffico di base è meno adatto a panorami digitali complessi Essenziale per garantire la sicurezza in reti decentralizzate Adatto, ma può introdurre latenza a causa della dipendenza dal server centrale
L'immagine delinea la storia di SASE in una linea temporale orizzontale suddivisa in cinque tappe fondamentali. Partendo da sinistra, la prima tappa nei primi anni 2000 è contrassegnata dalla topologia WAN Hub-and-spoke, rappresentata da un'icona di connessioni di rete. La seconda tappa, alla fine degli anni 2000, evidenzia l'ascesa di SaaS e VPN, rappresentata dall'icona di una nuvola e di un lucchetto. La terza tappa, negli anni 2010, rileva uno spostamento verso i servizi cloud, rappresentato da un'icona a forma di nuvola. La quarta tappa, alla fine degli anni 2010, contrassegna l'emergere e l'ascesa di SASE, rappresentato dall'icona SASE in un quadrato rosso. L'ultima tappa, nel 2020, indica l'accelerazione dell'adozione di SASE con il COVID-19, rappresentata dall'icona di un virus e di una rete. Ogni tappa è collegata da una linea tratteggiata, che indica la progressione nel tempo verso architetture di rete più integrate e flessibili. La linea temporale utilizza un layout semplice e chiaro con icone minimaliste per trasmettere l'evoluzione della rete dai modelli tradizionali al framework SASE avanzato.

Storicamente, le aziende si affidavano a una topologia di rete WAN (Wide Area Network) di tipo hub-and-spoke, con server centralizzati e linee costose che connettevano gli uffici remoti.

Con la diffusione delle applicazioni software-as-a-service (SaaS) e delle reti private virtuali (VPN), le aziende hanno trasferito le applicazioni nel cloud.

I firewall nelle filiali hanno iniziato ad applicare policy di sicurezza ottimizzando il traffico.

Con la crescita dei servizi cloud, la dipendenza dalle risorse locali è diminuita. Ciò significa che le inefficienze dell'accesso alla rete tradizionale sono diventate evidenti.

Per affrontare queste sfide è nata la tecnologia SASE, che integra diverse tecnologie di rete e di sicurezza in un'unica soluzione.

Il passaggio a soluzioni integrate di rete e sicurezza è diventato cruciale con lo spostamento di applicazioni SaaS chiave, come Microsoft Office 365, su Azure, che ha reso necessaria una gestione e un'ispezione del traffico più efficienti.

La pandemia COVID-19 ha accelerato l'adozione di SASE, con l'aumento del lavoro da remoto e l'importanza di una rete sicura.

Banner CTA verde acqua che incoraggia l'osservatore a conoscere i 10 requisiti da considerare nel suo percorso SASE, che comprende i 10 principi per una soluzione SASE efficace. Il lato sinistro del banner mostra l'icona di un libro all'interno di un cerchio verde chiaro, che simboleggia l'eBook scaricabile. A destra di questa icona, in un testo chiaro e bianco, il banner invita gli utenti a scaricare l'eBook.

 

Domande frequenti su SASE

Secure Access Service Edge (SASE) è un'architettura nativa del cloud che unifica SD-WAN e funzioni di sicurezza come SWG, CASB, FWaaS e ZTNA in un unico servizio.
SD-WAN ottimizza e gestisce le connessioni di rete senza una sicurezza estesa nativa, mentre SASE integra le funzionalità WAN con un framework di sicurezza completa per una connettività sicura e continua tra gli ambienti.
  • SD-WAN
  • SWG
  • CASB
  • FWaaS
  • ZTNA
Il framework SASE offre un'infrastruttura di rete e sicurezza distribuita nel cloud, trasformando il perimetro tradizionale in un insieme di funzionalità dinamiche basate sul cloud che semplificano la gestione e si adattano alle esigenze in continua evoluzione. Garantisce un accesso sicuro alle applicazioni, una visibilità completa del traffico e si adatta alle minacce e ai requisiti aziendali in continua evoluzione.
Mentre SASE offre una soluzione incentrata sul cloud con l'applicazione di policy dinamica basata sul contesto dell'utente, le VPN principalmente crittografano le connessioni, introducendo talvolta latenza attraverso server centralizzati. L'idoneità di una soluzione rispetto all'altra dipende dalle esigenze specifiche e dal contesto di un'organizzazione.
SASE non sostituisce direttamente la VPN, ma offre una soluzione incentrata sul cloud con funzioni avanzate, come l'applicazione dinamica di policy in base al contesto dell'utente. Mentre le VPN si concentrano su connessioni crittografate attraverso server centralizzati, le funzionalità SASE forniscono un approccio più ampio e integrato all'accesso sicuro alla rete senza la potenziale latenza dei server centralizzati.
I firewall fungono da gatekeeper e utilizzano regole predefinite per controllare il traffico, mentre SASE è un framework nativo del cloud che offre una gamma più ampia di funzionalità di sicurezza.
Sì, SASE di solito include SD-WAN come uno dei suoi componenti. Il framework SASE integra diverse funzioni di rete e sicurezza, con SD-WAN come componente chiave per ottimizzare e gestire le connessioni di rete distribuite all'interno di questa piattaforma unificata basata su cloud.
L'obiettivo di SASE è quello di fornire un framework integrato, nativo del cloud, che combini perfettamente l'ottimizzazione della rete e i servizi di sicurezza, consentendo un accesso sicuro ed efficiente alle risorse indipendentemente dalla posizione dell'utente o dalla posizione delle applicazioni e dei dati a cui accedono.
Il framework SASE non è un semplice proxy. Sebbene le architetture SASE spesso incorporino gateway Web sicuri, che possono funzionare come proxy, SASE viene fornito come un framework più ampio che combina varie funzioni di rete e di sicurezza in una piattaforma nativa del cloud.