TechTarget

SASE vs. SSE: trova le differenze



Indirizzo copiato

La maggior parte di chi si occupa di sicurezza ha familiarità con il security access service edge, ma ora c’è un nuovo strumento da considerare e da distinguere dagli altri: il security service edge.

Pubblicato il 8 ago 2024



Cybersecurity OT

Quando si parla di security access service edge (SASE) quasi tutti sanno di cosa si tratta. È un concetto familiare alla maggior parte dei professionisti della sicurezza. Uno dei suoi elementi principali è il software-defined networking (SDN), con particolare attenzione alla connettività intermediata per filiali e sedi remote attraverso un cloud fabric. SSE include ancora alcuni elementi di accesso alla rete e connettività intermediata, ma è orientato più agli utenti finali rispetto a SASE.

È quindi doveroso approfondire e imparare a scegliere tra i due.

Cos’è SASE?

Coniato nel 2019 da Gartner, SASE rappresenta la convergenza di brokeraggio di servizi di rete, brokeraggio di servizi di identità e sicurezza come servizio all’interno di un unico ambiente unificato. SASE aiuta a rendere la sicurezza più efficace riducendo i passi necessari per sfruttare gli approcci tradizionali su cui le aziende fanno affidamento per proteggere sia gli ambienti periferici che gli utenti autonomi.

Lo fa creando un unico tessuto di intermediazione che avvolge tutti i diversi servizi di rete utilizzati e li mette sotto un unico punto di controllo.

Gli elementi fondamentali di SASE sono:

  • Controlli Secure Web Gateway (SWG). Questi includono il filtraggio dei contenuti web, la reputazione del sito e l’intelligence sulle minacce.
  • Controlli ZTNA (Zero-trust Network Access). Questi controlli autenticano i carichi di lavoro e i sistemi degli utenti finali. Forniscono un’analisi comportamentale dei modelli di accesso e della connettività, per modificare i controlli in modo dinamico, in base a scenari e interazioni specifici.
  • Gestione delle identità e degli accessi. L’integrazione IAM e le politiche basate sui ruoli forniscono federazione, single sign-on, MFA e altro ancora.
  • Firewall. Gli strumenti SASE offrono firewall di rete di base e controlli di accesso per prevenire le intrusioni.
  • Controlli di sicurezza SaaS. Questi controlli, simili ai tradizionali strumenti CASB (Cloud Access Security Broker), applicano le policy di sicurezza dell’accesso degli utenti.
  • Opzioni di connettività WAN definite dal software. SD-WAN consente l’interconnessione delle sedi, inclusi ambienti di servizio cloud, sedi di filiali, centri dati tradizionali e utenti finali.

Che cos’è SSE?

Nel 2021, Gartner ha introdotto SSE, che si concentra più sulle capacità di sicurezza e meno sulla connettività di rete e sull’infrastruttura. SSE è simile a SASE, ma non include funzionalità SD-WAN. Ciò favorisce i tradizionali fornitori ZTNA, CASB e SWG con forti opzioni di intermediazione cloud che non provengono da sfondi di rete.

Un ampio gruppo di attuali offerte SSE ha avuto origine nei prodotti CASB, ZTNA e SWG. In alcuni casi, alcuni fornitori hanno acquisito o ampliato SD-WAN, il che potrebbe portare a una transizione da SSE a SASE in alcuni casi. Gli aspetti principali di SSE includono ZTNA, SWG, CASB e il controllo del traffico di rete, noto anche come firewall come servizio (FWaaS).

Accesso alla rete zero-trust

ZTNA si concentra principalmente su come gli utenti finali accedono a servizi e dati cloud e online. Implica politiche applicate per valutare chi accede alle risorse, da quale sistema e se qualsiasi aspetto comportamentale dell’accesso possa essere sospetto o dannoso.

Gli elementi chiave di ZTNA sono:

  • Autenticazione e autorizzazione forti dei sistemi endpoint e degli account utente.
  • Criteri di accesso adattivo che valutano l’appartenenza al gruppo e i privilegi, i comportamenti di accesso e gli indicatori dannosi o sospetti noti.
  • Isolamento del browser e sandboxing per prevenire l’infezione da malware e altre minacce basate su browser.

Gateway web sicuro

La funzionalità SWG include il filtraggio dei contenuti e i controlli di accesso basati su URL, oltre ad alcuni controlli di monitoraggio DNS e di sicurezza del browser. La maggior parte delle piattaforme SWG include anche il monitoraggio dei contenuti e gli strumenti di prevenzione della perdita di dati.

Le opzioni dei maggiori leader offrono anche strumenti e funzionalità di isolamento del browser remoto che fortificano i browser web con una sandbox progettata per proteggere gli utenti quando visitano siti designati.

Broker di sicurezza dell’accesso al cloud

Un CASB indaga profondamente nei servizi cloud – principalmente SaaS ma anche applicazioni e servizi in ambienti PaaS e IaaS – per esaminare le chiamate API e i comportamenti per attività insolite.

Molte applicazioni cloud sono servizi web complessi con vasti array di chiamate API. I servizi CASB consentono un’analisi molto più approfondita di interazioni specifiche nel contesto di una singola applicazione cloud.

Controllo del traffico di rete

Un’altra capacità che alcuni fornitori promuovono è il controllo del traffico di rete, o FWaaS. FWaaS sostituisce i tradizionali controlli firewall di nuova generazione con un modello basato su cloud.

SSE può essere una caratteristica preziosa qui per controllare cose come i protocolli di accesso remoto – pee esempio, SSH e Remote Desktop Protocol – e altro traffico non web dannoso.

SASE vs. SSE: meglio SASE per una copertura completa

Quando si esamina SASE vs. SSE, si può considerare SSE un sottoinsieme di SASE, che comprende la maggior parte delle stesse capacità di controllo della sicurezza diverse dal controllo della larghezza di banda di rete e dall’ottimizzazione WAN.

SASE è un’opzione di intermediazione più appropriata per le aziende che hanno bisogno di una connettività completa basata su cloud e di un’applicazione di politiche di sicurezza che copre sia gli utenti finali che intere posizioni che si allontanano da un modello di connettività di rete hub-and-spoke.

Per gli utenti da remoto, SSE offre le stesse opzioni di sicurezza senza sovrapporre a strati le opzioni di gestione del traffico di rete SD-WAN e SDN che sono in gran parte superflue.

La maggior parte delle organizzazioni oggi ha bisogno di ciò che SSE fornisce: una suite di controlli in grado di proteggere una forza lavoro remota da attività dannose attraverso l’implementazione di un modello zero-trust che disciplina il controllo e il monitoraggio degli accessi, la sicurezza dei servizi browser e cloud e la protezione dei dati. Molti fornitori offrono sia SASE che SSE, con SSE disponibile tramite un modello di licenza che consente a un’organizzazione di eseguire l’aggiornamento a SASE, se appropriato

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5