Le tecnologie alla base di SASE e SSE devono lavorare insieme se vogliono proteggere l’azienda.
Sebbene la zuppa alfabetica sia un elemento fondamentale della sicurezza informatica, se ogni acronimo è legato a un chiaro caso d’uso il thesaurus risultante può effettivamente essere utile. Diventa complicato quando i fornitori cercano di combinare tecnologie che non funzionano realmente insieme.
Con il cambiamento dei tempi e la creazione di nuovi casi d’uso in ambienti IT sempre più complessi, abbiamo assistito a un corrispondente aumento degli acronimi–IAM ( Identity and Access Management), CIAM (che mette i consumatori al primo posto), EPP (Endpoint Protection Platform) e XDR (Extended Protection and Response) sono oggi tra le più popolari. Ma man mano che questo lessico si espande, i fornitori hanno iniziato a mettere insieme gruppi di tecnologie disparate e a commercializzarle come una soluzione”Zero Trust”. Il problema è che non tutti questi acronimi sono stati creati per funzionare insieme e un mosaico di soluzioni può creare confusione portando a esperienze utente scadenti, più incidenti di sicurezza e persino tempi di inattività della rete.
Le organizzazioni possono avere un caso d’uso per IAM, XDR, CIAM, ecc., ma se acquistano un mosaico di tecnologie che non combaciano non ne vale la pena. Una sicurezza informatica efficace deve essere semplice e contestualmente consapevole, consentendo ai professionisti a tutti i livelli di prendere decisioni intelligenti e proattive in tempo reale per rimanere di fronte alle minacce alla sicurezza. Le organizzazioni mirano a implementare strategie Zero Trust, ma è stata dura perché mentre i fornitori possono commercializzare soluzioni Zero Trust, le effettive strategie Zero Trust dipendono da prodotti disparati che funzionano insieme senza problemi. Se tutto ciò che offri è una casa di marchi, le iniziative Zero Trust dei tuoi clienti falliranno.
Potresti acquistare qualcosa che funziona bene, ma in realtà non funziona.
Questo succede spesso.
Diamo un’occhiata a due categorie che definiscono i ruoli di protezione dell’accesso–Secure Access Service Edge (SASE, pronunciato”sfacciato”) e Security Service Edge (SSE)–e come funzionano l’uno con l’altro.
Dare un senso a SASE e SSE
SASE e SSE sono entrambi framework definiti da Gartner che indirizzano l’accesso aziendale sicuro tra aziende-risorse critiche e gli utenti finali che interagiscono con tali risorse.
SASE, definito inizialmente da Gartner per far convergere rete e Security-as-a-Service (SaaS) capacità, è venuto prima. Riunendo i due elementi in un ecosistema fornito dal cloud, può essere applicato a casi d’uso di filiali, lavoratori remoti e locali. SASE incorpora quattro tecnologie di base (ciascuna con i propri acronimi nel mix, ovviamente): Software-Defined Wide Area Network (SD-WAN), Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) e Next Generation Firewall ( NGFW).
Gartner ha quindi definito SSE come un sottoinsieme di SASE, concentrandosi sul consolidamento e la fornitura di servizi sicuri (incluso l’accesso al Web e alle app basate su cloud), ma senza i componenti di rete coinvolti. SSE include le stesse tecnologie di base di SASE, ad eccezione di SD-WAN, che molte organizzazioni non vedevano realmente come parte delle altre tecnologie. SSE ha lo scopo di affrontare gli ambienti sempre più distribuiti risultanti dal crescente utilizzo di cloud e edge computing, lavoro remoto e l’adozione di Infrastructure-as-a-Service (IaaS) e SaaS. In genere viene fornito tramite il cloud, sebbene possa avere anche componenti on-prem o basati su agenti.
È importante notare che entrambi questi framework supportano Zero-Trust Network Access (ZTNA).
Soluzioni che non sono state realizzate insieme, non giocano insieme
SASE e SSE possono condividere un obiettivo chiaro, garantire un accesso sicuro, ma in genere consistono di tecnologie di diverse aziende che sono state acquisite e cucite insieme. È tutt’altro che una soluzione semplice.
Zscaler, ad esempio, utilizza una console completamente separata per la gestione dell’accesso privato. SWG e CASB di Symantec possono esistere entrambi sotto l’ombrello di Symantec, ma sono due società separate, così come le offerte SSE di Forcepoint, che vengono messe insieme attraverso acquisizioni. Questo finisce per essere più simile a una casa di marchi che a una flotta di tecnologie integrate progettate per funzionare armoniosamente insieme.
Le tre tecnologie di cui SSE ha bisogno per funzionare hanno senso sulla carta, ma sono sempre un’integrazione, non un’unica soluzione. I team di vendita richiedono una formazione significativa su come”farlo funzionare”, ma se è troppo complicato da capire per i team interni, un cliente può farlo funzionare da solo?
I clienti attraversano questo processo perché l’uso casi hanno senso, ma questa soluzione di Frankenstein spetta all’amministratore da implementare. Queste tecnologie semplicemente non sono state create per funzionare insieme: è un compito arduo. Spesso le licenze rimangono inutilizzate e le persone finiscono per non ottenere ciò per cui hanno pagato.
L’integrazione di queste tecnologie per produrre un’esperienza utente e amministratore senza soluzione di continuità e di prima classe può essere eseguita se si ha la giusta attenzione:-soddisfare le esigenze dell’acquirente.
Le esigenze dell’acquirente vengono prima di tutto
Il successo del fornitore deriva dal successo dell’acquirente: quanto bene un fornitore può fornire una soluzione che risolve efficacemente i casi d’uso. La facilità di implementazione è essenziale, soprattutto quando la gestione IT diventa più complessa e aumenta la dipendenza da più strumenti.
Allo stesso modo, i fornitori non dovrebbero produrre tecnologia semplicemente per rientrare in una categoria, né gli acquirenti dovrebbero acquistare tecnologia solo perché si adatta a una categoria, soprattutto quando le soluzioni non sono adatte a loro. Il rebranding di una tecnologia legacy con un nuovo nome e un nuovo brillante acronimo fa più male che bene.
Invece, gli acquirenti dovrebbero cercare soluzioni su misura per le loro esigenze specifiche, indipendentemente dagli acronimi. I fornitori dovrebbero impegnarsi a fornire tutto ciò senza compromessi.
Ad esempio:
SWG. Un SWG deve essere completamente privato, performante, altamente affidabile e avere la capacità di dispositivi di roaming sicuri, senza fare affidamento su data center di stopover obsoleti. In questo modo si evitano sfide per i dipendenti come la perdita di Internet o la produttività. Un SWG dovrebbe sostituire la necessità del data center legacy fisico e dovrebbe invece fare affidamento sull’applicazione del dispositivo per le funzioni SWG principali.ZTNA. ZTNA, o Accesso privato, in cui agli utenti autorizzati viene concesso l’accesso a risorse e applicazioni pubbliche, dovrebbero essere fornite in modo invisibile all’utente finale. Limitare l’accesso alle applicazioni interne autorizzate impedisce la scansione o l’attraversamento della rete. Seguire questa filosofia fornisce un accesso più facile con una maggiore sicurezza.
È una strategia, non una soluzione
Gli acronimi, come le categorie a cui si applicano, sono utili per conoscere le aree a cui si rivolgono, ma l’apprendimento e l’implementazione sono due cose diverse cose. Gli acquirenti non dovrebbero utilizzare tecnologie che non sono state progettate per funzionare insieme solo perché sono commercializzate insieme sotto un comodo ombrello di marca. I fornitori dovrebbero costruire con una mentalità al di fuori dei silos e delle soluzioni una tantum per un singolo cliente, ma dovrebbero invece concentrarsi su un’esperienza utente di prima classe che offra esattamente ciò che è necessario agli acquirenti per proteggere le loro organizzazioni.
Credito immagine: mc_stockphoto.hotmail.com/depositphotos.com
Kunal Agarwal è fondatore e CEO di dope.security .