written by
Flavio Bruzzone

Cosa Viene Prima: Zero Trust o SASE? - Extreme Networks

Cyber Security 6 min read
Cosa Viene Prima: Zero Trust o SASE? - Extreme Networks
Cosa Viene Prima: Zero Trust o SASE? - Extreme Networks

Per prima cosa, parliamo di SASE (Secure Access Service Edge).

Perché molte persone si chiedono se SASE sia davvero dove è diretto il mercato. SASE sta per Secure Access Service Edge. È un'architettura definita da Gartner. Con una definizione semplice, Gartner descrive SASE come un sistema che combina funzionalità di sicurezza con capacità di rete WAN.

Se chiedi agli analisti, SASE è un mercato emergente. In definitiva, pensala in questo modo: SASE è un buon modo per spiegare il cambiamento di paradigma che deve avvenire in termini di come le aziende guardano alla loro architettura di sicurezza.

Le reti avranno bisogno di maggiore sicurezza sul perimetro e il modo migliore per farlo è integrarla nel sistema stesso.

SASE | Extreme Networks
SASE | Extreme Networks

Essendo stati sovraccaricati dalle recenti ondate di trasformazione digitale, i modelli di traffico sono cambiati radicalmente negli ultimi anni. La pandemia ha costretto tutte le aziende ad attuare una strategia digitale, anche perché era l'unico modo per andare avanti.

Adesso gran parte dei dipendenti non lavora più in ufficio ma da remoto. Anche le loro applicazioni sono più distribuite e non si trovano più solo nel proprio data center.

La configurazione moderna prevede che le applicazioni siano indipendenti dal cloud e risiedano su più provider cloud. Le aziende hanno potenzialmente molte applicazioni e ogni dipendente, cliente, partner o contractor deve avere un accesso sicuro ad esse.

Invece di avere un modello di traffico chiaro, tutto questo può sembrare un grande caos a causa della necessità di fornire agli utenti l'accesso ad applicazioni specifiche. Alcune persone la chiamano matrice, ma in realtà è un vero e proprio caos.

Quindi, un tradizionale "firewall nella tua DMZ" davanti alle tue applicazioni non funziona più. E questo è un importante fattore da considerare quando si riprogetta la rete e l'architettura di sicurezza in stile SASE.

SASE è essenzialmente una combinazione di tecnologie esistenti messe insieme in modo diverso. Per quanto riguarda la rete, gli elementi costitutivi chiave sono la Software Defined Wide Area Network (SD-WAN) e l'accesso alla rete Zero Trust (ZTNA).

Poiché SASE è un approccio architetturale, l'approccio Zero Trust con ZTNA deve andare ben oltre la sostituzione di una rete privata virtuale (VPN).

Zero Trust è il principio cruciale che accompagna le tecnologie di rete di SD-WAN. L'adozione di un approccio ZTNA durante la creazione di un'architettura SASE integra rete e sicurezza in un modo che non era mai accaduto prima. Nella maggior parte delle iterazioni precedenti, la sicurezza era un componente aggiuntivo. Oggi, in un ambiente SASE, la sicurezza è integrata.

Un concetto chiave di Zero Trust è "accesso con privilegi minimi". Significa garantire agli utenti solo l'accesso di cui hanno bisogno, il che significa che tutto l'accesso si basa sulla necessità di sapere. In un'azienda, un utente ha accesso solo alle informazioni richieste dalla sua funzione lavorativa, indipendentemente dal livello di autorizzazione di sicurezza o da altre approvazioni.

Se implementato correttamente, questo riduce drasticamente la superficie di attacco e l'esposizione. Questo concetto è fondamentale: dovrebbe essere applicato all'accesso alle applicazioni sia dall’ufficio che da una filiale remota, il campus principale, e così via.

Oltre alla convalida ed al monitoraggio continuo, è necessario applicare anche qui le pratiche di sicurezza standard. Un'altra pratica standard di un'architettura Zero Trust è sfruttare l'identità, sia degli utenti che dei dispositivi, per garantire l'accesso specifico non solo alle risorse e alle applicazioni necessarie, ma anche per segmentare utenti, gruppi e applicazioni in piccole (micro o iper) segmenti.

La segmentazione limita ulteriormente l'esposizione e previene il movimento laterale delle minacce.

L'obiettivo finale deve essere quello di implementare un modello Zero Trust per consentire agli utenti di lavorare in modo efficace e non creare ostacoli nelle operazioni quotidiane.

Il concetto di centralità del consumatore di Infinite Enterprise di Extreme è fondamentale qui: se le esigenze del cliente non vengono soddisfatte e la sicurezza viene messa al di sopra della soluzione anziché incorporata, il sistema non funzionerà, anche se rimane sicuro.

Al contrario, una soluzione di sicurezza integrata nel sistema tenendo conto delle esigenze del cliente stimola la produttività e aumenta l'adozione. Quindi dovrebbe esserci una preferenza per le soluzioni e le architetture che forniscono la centralità del cliente come principio guida nelle soluzioni Zero Trust.

Scaviamo più a fondo nei tre principi che su cui si basa Extreme per descrivere l'Infinite Enterprise. Il primo è la connettività distribuita infinita per andare incontro alle esigenze legate allo smart working.

Non importa se sei un campus, un ospedale, un punto vendita, lavori da casa o in viaggio: la rete deve raggiungere le persone ovunque si trovino. Di conseguenza, la connettività di rete e l'accesso affidabile in questo ambiente sono fondamentali.

Le aziende devono gestire in modo efficace e scalare dinamicamente verso l'alto le operazioni del sistema, ma anche ridimensionare l'individuo. L'unico modo per farlo è utilizzare le tecnologie cloud. Extreme la definisce “building at scale”, ed è il secondo principio dell'Infinite Enterprise.

Il terzo principio è la centralità del cliente. Una volta che abbiamo capito che le persone sono distribuite ed è necessario costruire su larga scala per raggiungerle, dobbiamo costruire un sistema che soddisfi le loro esigenze.

Come accennato in precedenza, la centralità del cliente è la chiave per guidare l'adozione e la preferenza. Le persone utilizzano una rete solo se è facile da usare e sicura allo stesso tempo.

La creazione di un ambiente SASE è realizzabile? È necessaria l'architettura SASE? Pensiamo che la risposta sia sì a entrambe le domande. La definizione di Gartner è un modo molto efficace per descrivere le esigenze dell'impresa che va avanti. C'è sicuramente la necessità di fornire sicurezza e un accesso protetto in un modo diverso sul perimetro.

La domanda diventa allora, come si costruisce? Esistono molti modi per avvicinarsi alla creazione di un sistema SASE. Sono necessarie soluzioni personalizzate per molte aziende e industrie. Alcune aziende avranno bisogno di ecosistemi completi per il corretto funzionamento di una configurazione SASE.

Penso che tutti debbano dare un'occhiata più da vicino al proprio sistema. Alcuni componenti potrebbero essere riutilizzabili. Lo stesso vale per il modello operativo e l’architettura di sicurezza in generale. Probabilmente non esiste una soluzione valida per tutti.

Una soluzione che spesso funziona è costruire un universo parallelo, in cui inizi a migrare utenti e applicazioni e poi disattivi le vecchie piattaforme nel tempo. Questo probabilmente è l'approccio adeguato per le aziende che devono creare un'architettura SASE.

Se vuoi avere maggiori informazioni sulle soluzioni Zero Trust ed implementazioni SASE di Extreme Networks invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250.

Visita la pagina dedicata sul nostro sito per ricevere ulteriore materiale informativo o per richiedere una demo gratuita.

In alternativa, puoi compilare il form sottostante con la tua domanda.

cyber security networking extreme networks sase ztna rete zero trust modello di sicurezza zero trust secure access service edge sase extreme networks ztna extreme networks