Vi serve il cloud computing? Iniziate subito

Che cos'è il modello SASE?

L'architettura SASE (Secure Access Service Edge) è un modello di sicurezza aziendale basato su cloud, progettato per risolvere le sfide causate a livello di rete e sicurezza dalla trasformazione digitale delle aziende. Lo spostamento nel cloud, unito a una forza lavoro sempre più mobile, pone utenti, dispositivi, applicazioni e dati al di fuori del data center aziendale e della rete, creando un capovolgimento dei modelli di accesso. Introdotto da Gartner, il modello SASE risponde a questa esigenza fornendo controlli per la sicurezza della rete e della connettività sull'edge, ossia il più vicino possibile agli utenti.

Architettura SASE

Il modello SASE offre servizi convergenti di rete e sicurezza da un'unica piattaforma basata su cloud e distribuita globalmente. Alle funzionalità di scalabilità, accelerazione ed Edge Computing concepite per soddisfare i clienti si aggiungono i servizi ZTNA (Zero Trust Network Access), WAAPaaS (Web Application and API Protection as a Service) e SWG (Secure Web Gateway) per la protezione degli utenti. Le organizzazioni possono offrire la sicurezza e le funzionalità necessarie alle risorse aziendali, proteggendo e distribuendo, al contempo, siti, applicazioni e API.

Diagramma che illustra un modello SASE

I vantaggi del modello SASE

Se implementato in modo efficace, il modello SASE permette di ottenere:

  • Solidità maggiore nella sicurezza. Il modello SASE avvicina le funzionalità di sicurezza il più possibile all’utente finale, migliorando l’approccio complessivo alla sicurezza e ostacolando i criminali nello sfruttamento delle vulnerabilità e nel lancio di attacchi di successo.
  • Migliore resilienza.. Poiché è nativo sull'edge, il modello SASE offre a utenti, dispositivi e servizi una connessione e un livello di sicurezza a bassa latenza. La struttura globale di PoP (Point of Presence) offre controlli di rete e sicurezza senza diminuire le performance.
  • Costi operativi e complessità minimi. Integrando servizi di rete e sicurezza, l’architettura SASE riduce le complessità per il team IT e per gli addetti alla sicurezza, aumentando la visibilità e riducendo i costi di gestione.
  • Supporto di Zero Trust. L'architettura SASE utilizza una serie di segnali relativi alle minacce e contestuali per garantire un accesso sicuro alle risorse interne e a Internet. L'accesso alla rete è offerto solo agli utenti e ai dispositivi autenticati, affidabili e autorizzati.
  • Nuovi scenari di business. Il modello SASE apre nuovi scenari per le attività aziendali digitali con controlli di sicurezza sull'edge, laddove è più necessario proteggere utenti, dispositivi e risorse che sono posizionati all'esterno della rete aziendale, oltre la portata dello stack di sicurezza on-premise.
  • Aumento dell’efficacia. Costruire una strategia di sicurezza aziendale su un'unica piattaforma non soltanto consente di coordinare i team addetti alla sicurezza e all’IT, ma permette loro anche di collaborare strettamente.

Come implementare l’architettura SASE

L’adozione di una soluzione SASE viene realizzata tramite un semplice processo costituito da sei fasi.

  1. Stabilite i vostri confini. Definire i confini attuali e la meta verso cui intendete muovervi consente di determinare gli strumenti necessari alla vostra strategia.
  2. Individuate le capacità critiche. Determinate le funzionalità specifiche necessarie ai servizi NaaS (Network-as-a-Service) e NSaaS (Network Security-as-a-Service). Queste potrebbero includere, tra le altre, soluzioni di gestione bot, protezione DDoS, sicurezza DNS, firewall per applicazioni web, Zero Trust Network Access, una CDN, computing senza server e accelerazione delle applicazioni.
  3. Conducete un'analisi del divario da colmare. Dopo avere definito cosa è necessario proteggere e gli strumenti da integrare, eseguite un’analisi delle lacune per determinare l’investimento necessario a implementare la strategia.
  4. Stabilite i dati tecnici. Determinate la maturità e l’efficacia dei sistemi di rete e di sicurezza in uso, analizzando gli strumenti acquistati, ma non ottimizzati, quelli personalizzati e bloccati su versioni non aggiornate che sono restati indietro con gli aggiornamenti e verificando la capacità numerica dello staff necessaria a mantenere molteplici sistemi disparati.
  5. Pianificate le fasi di transizione. Il passaggio al modello SASE è un percorso che comprende più fasi. L’operazione potrebbe implicare l'abbandono di singole soluzioni o l’adozione di tecnologie Zero Trust Network Access. L’adozione di un web gateway protetto e di un CASB (Cloud Access Security Broker) sono fasi importanti. Altri passaggi chiave della transizione comprendono la predisposizione di altre funzioni fondamentali come la protezione di API, applicazioni web, sicurezza DNS e protezioni DDoS.
  6. Coinvolgete le parti interessate. Mentre progettate il caso aziendale per il passaggio al modello SASE, sottolineate il fatto che consolidare i fornitori riduce sia la complessità che i costi. Altro punto su cui concentrarsi è che l'adozione di un modello supportato da analisti del settore come SASE garantisce convalide, risorse comprovate e specialisti con i quali consultarsi.

Domande frequenti (FAQ)

SASE, o Secure Access Service Edge, è un framework di sicurezza definito da Gartner. In un'architettura SASE, le tecnologie di sicurezza e connettività di rete convergono in un'unica piattaforma cloud per consentire una trasformazione digitale rapida e sicura.

Il framework SASE incorpora più tecnologie di sicurezza in un unico modello di servizio, tra cui Zero Trust Network Access (ZTNA), SD-WAN (Software-Defined Wide-Area Network), CASB (Cloud Access Security Broker), firewall di nuova generazione e funzionalità FWaaS (Firewall-as-a-Service), SWG (Secure Web Gateway) e MFA (Multi-Factor Authentication).

L'autenticazione multifattore (MFA), detta anche autenticazione a due fattori, migliora la sicurezza chiedendo all’utente di presentare una combinazione di due o più credenziali per l'accesso ad applicazioni e servizi. Le soluzioni MFA basate su FIDO2 aiutano a prevenire le violazioni conseguenti a credential stuffing, phishing, social engineering e MITM (Machine-In-The-Middle) che puntano a sottrarre le credenziali di accesso. Le aziende che implementano la sicurezza MFA riducono le violazioni del 99,9% rispetto alle aziende che non lo fanno.

Perché i clienti scelgono Akamai

A sostegno e protezione della vita online c'è sempre Akamai. Le principali aziende al mondo scelgono Akamai per creare, offrire e proteggere le loro experience digitali, aiutando miliardi di persone a vivere, lavorare e giocare ogni giorno. Akamai Connected Cloud, una piattaforma edge e cloud ampiamente distribuita, avvicina le app e le experience agli utenti e allontana le minacce.

Scoprite tutte le soluzioni per la sicurezza di Akamai