Guida

SASE: cos’è e come funziona un Secure Access Service Edge

Integrando in un’unica piattaforma protezione e gestione della rete, il SASE rappresenta una svolta nel mondo IT. Porta la sicurezza laddove si sono spostati i maggiori rischi, ora che il concetto di perimetro aziendale appartiene al passato. Permette una gestione più efficiente di servizi e strumenti sempre più distribuiti. È la risposta alla forte diffusione di cloud e smart working, soprattutto per le grandi aziende a cui risolve il “problema” della forza lavoro agile senza impattare sui costi.

Pubblicato il 05 Apr 2022

SASE

L’esordio ufficiale del SASE è recente, risale all’agosto del 2019, grazie a Gartner. Entra in scena nel mondo IT come risposta a una crescente richiesta di “semplicità, scalabilità, flessibilità, bassa latenza e convergenza pervasiva della sicurezza nei mercati WAN edge e della rete”. Il titolo del report Gartner Research in cui si afferma tutto ciò potrebbe essere una definizione del SASE stesso: “The Future of Network Security is in the Cloud”.

Che cos’è SASE e perché è disruptive

Spiegato in modo meno criptico, il SASE (Secure Access Service Edge) è un’architettura di rete che combina funzioni di connettività, networking e sicurezza in un unico sistema integrato basato sul cloud. Superando distinzioni tra on premise, cloud privato e cloud pubblico, questa piattaforma offre strumenti di autenticazione e di monitoraggio erogandoli già a livello di SD-WAN. Grazie a un sistema centralizzato di controllo permette anche di ottimizzare e gestire il traffico evitando problemi di compatibilità e dialogo tra i vari livelli.

Come il SASE “sposta” la sicurezza

Nel mondo IT, il SASE rappresenta una piccola grande rivoluzione, soprattutto nel campo della sicurezza. Seguendo questo approccio, infatti, si abbandona un modello di rete “hub and spoke” approdando a quello “user centric”. Ciò significa che l’accesso ad applicazioni e risorse internet non è più diretto e tramite data center, ma identity-based e dall’endpoint. Ogni volta che qualsiasi utente si connette, si applicano le policy di protezione senza fare distinzioni tra interni o esterni alla rete aziendale. Nell’era pre-cloud, questo nuovo approccio sarebbe apparso un’immotivata complessità, oggi rappresenta invece un’evoluzione obbligatoria in assenza di un perimetro sicuro come riferimento di affidabilità.

Quando tutte le applicazioni erano ospitate esclusivamente nel data center aziendale, il traffico veniva trasmesso attraverso servizi MPLS privati, dove si effettuavano ispezioni di sicurezza e verifica. Con la migrazione cloud, far passare il traffico verso Internet da data center e firewall prima di giungere a destinazione significa abbassare la qualità sia delle prestazioni che della user experience. Il SASE risulta, quindi, il modo per fornire un accesso diretto e sicuro ad applicazioni e servizi anche in ambienti cloud, multi-cloud e hybrid-cloud, indipendentemente dal luogo di accesso o dal dispositivo utilizzato.

Cloud, smart working: i veri driver del Secure Access Service Edge

L’obiettivo del SASE è quello di riportare la rete e la sicurezza dove realmente si trovano le applicazioni e i dati: il cloud. La discrepanza tra il luogo in cui risiedono realmente i fattori di rischio e il luogo in cui si trovano gli strumenti di sicurezza per contrastarli era diventata evidente e pericolosa.

All’origine di questo cambiamento vi sono diversi fattori, che vanno oltre al cloud. Soprattutto dallo scoppio della pandemia, ha influito la forte diffusione di SaaS (Software-as-a-Service), IaaS (Infrastructure-as-a-Service) e PaaS (Platform-as-a-Service)) . Molto hanno contribuito anche le nuove forme di lavoro “agile” che prevedono connessioni in remoto e in mobilità e distribuiscono servizi digitali e risorse anche fuori dal perimetro aziendale. Proprio questo fenomeno ha cambiato la concezione di “rete”, che ora è estremamente estesa, decentrata e diffusa. Impossibile proteggerla cercando di disegnarne i confini che, ogni giorno, si possono espandere per includere nuovi punti di accesso e consentire l’utilizzo di servizi o risorse.

Componenti di sicurezza del modello SASE

Anche se finora il focus è stato sulla sicurezza, non va scordata la connettività. Uno dei vantaggi del modello SASE è infatti quello di saper combinare questi due mondi. Ciò significa quindi fornire connessioni sicure e crittografate dagli utenti verso cloud e applicazioni e, contemporaneamente, garantire una sicurezza completa grazie ad alcuni moduli importanti a livello centrale.

In un contesto di continuo aumento sia degli attacchi di cybercrime, sia della loro capacità di danneggiare le organizzazioni che ne cadono vittime, quelli più utili e diffusi sono i seguenti.

Software Defined WAN (SD-WAN)

Disaccoppia l’hardware di rete dal suo meccanismo di controllo. Permette di creare reti ibride che abilitano varie tecnologie di accesso e servizi di sicurezza, integrati tra loro.

Zero Trust Network Access (ZTNA)

Introduce nella sicurezza degli accessi un rigido processo di verifica e identità per contenere violazioni e limitare movimenti laterali.

Firewall-as-a-Service (FWaaS)

Rende disponibile ovunque il servizio di firewall e i servizi di sicurezza.

Secure Web Gateway (SWG)

Integra funzionalità di protezione avanzate di utenti/postazioni che utilizzano risorse Internet dovunque essi si trovino

Cloud Access Security Broker (CASB)

Monitora e registra la comunicazione tra utente e applicazione cloud

Advanced Malware Detection (AMD)

Esegue allegati sospetti in una sandbox isolata per rilevare malware

Data Loss Prevention (DLP)

Monitora e, se necessario, blocca le transazioni di informazioni per prevenire perdite di dati indesiderate

I vantaggi del SASE, un modello di sicurezza olistico e uniforme

C’è un numero crescente di persone che scelgono il modello di lavoro agile e non mostrano alcuna intenzione di abbandonarlo, anche al termine dell’emergenza sanitaria. La garanzia di accesso sicuro fornita dal SASE, a prescindere dal luogo, dai carichi di lavoro, dai dispositivi o dalle applicazioni, è già da sola convincente. Esistono però altri vantaggi per le organizzazioni che adottano questo modello:

  • Connettività ottimizzata, indipendente dagli apparati di rete, estendendo la WAN ai sistemi multi-cloud
  • Riduzione dei costi, sostituendo o combinando percorsi MPLS con banda larga
  • Migliore User Experience grazie all’instradamento dinamico per le applicazioni critiche
  • Maggiore sicurezza basata sul modello Zero Trust
  • Monitoraggio e controllo in tempo reale degli accessi
  • Distribuzione della sicurezza negli endpoint remoti
  • Gestione centralizzata e semplificata delle applicazioni tramite dashboard fruibile e personalizzabile

Chi ha filiali e succursali ottiene dal SASE anche un evidente vantaggio in termini di spese IT, evitando il reindirizzamento dei dati al data center centrale attraverso le costose linee MPLS. Per tutte le organizzazioni si ha poi l’opportunità di semplificare la sicurezza IT. Molte hanno assemblato negli anni tanti diversi strumenti di sicurezza, rivolgendosi a vari fornitori e trovandosi così a doverne gestire contratti, aggiornamenti, interfacce e rispettive integrazioni. Il SASE è unico, il suo approccio alla sicurezza olistico e uniforme.

Mercato e prospettive Secure Access Service Edge

Tutti i punti di forza del SASE sembrano rispondere alle nuove esigenze che le organizzazioni presentano nello scenario post-COVID-19. Non stupisce, quindi, che la dimensione del suo mercato globale abbia raggiunto gli 1,2 miliardi di dollari nel 2021. Nel 2026 la stima è pari a 4,1 miliardi, con un tasso di crescita annuale composto (CAGR) del 26,4%, e le prospettive di crescita proseguono: secondo Gartner “è un segmento destinato a diventare sempre più grande e popolato”.

A nutrirlo sono soprattutto le grandi imprese, oggi impegnate a ripensare strategie e architetture di sicurezza. Molte puntano proprio sul SASE per proteggere le risorse critiche dai vari attacchi informatici. Con questo target, la principale leva è la riduzione dei costi. Questo è dovuto all’ampiezza della forza lavoro e dei dispositivi di rete associati, suscettibili di rischio legato all’identità. Per le PMI tale vantaggio è meno evidente ed esistono vincoli di bilancio maggiori. Non tutte se la sentono di investire sul SASE preferendo altre soluzioni basate sul cloud.

Un approccio che si va estendendo

Dal punto di vista geografico, il mercato è trainato dall’Asia e lo sarà anche in futuro, visto il continuo aumento di applicazioni mobile, web e BYOD unito ai nuovi regolamenti governativi di protezione dei dati.

Difficile invece differenziare i settori: in tutti a livello globale si registrano una crescita della domanda di applicazioni cloud-native e una forte necessità di soluzioni di sicurezza efficaci.

A oggi l’approccio introdotto dal Secure Access Service Edge impatta soprattutto sulla cybersecurity. Ma si sta estendendo anche alla gestione logistica e all’architettura delle infrastrutture IT. Non solo migliora il livello complessivo di sicurezza ma renderà quindi più efficiente l’uso di strumenti distribuiti tra cloud e sistemi aziendali. Questa reale convergenza tra sicurezza e gestione della rete produce un radicale cambio di prospettiva, quello necessario per poter vedere nell’evoluzione dell’IT un cambio di passo deciso e decisivo.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4