Come implementare il sistema SASE (Secure Access Service Edge) in 6 passaggi - Unire le funzionalità di rete e sicurezza per una maggiore ...

Pagina creata da Nicolo Ferrari
 
CONTINUA A LEGGERE
Come implementare il sistema SASE (Secure Access Service Edge) in 6 passaggi - Unire le funzionalità di rete e sicurezza per una maggiore ...
GUIDA
Come implementare
il sistema SASE
(Secure Access
Service Edge)
in 6 passaggi
Unire le funzionalità di rete e sicurezza per una maggiore
protezione, senza compromessi per le performance
Come implementare il sistema SASE (Secure Access Service Edge) in 6 passaggi - Unire le funzionalità di rete e sicurezza per una maggiore ...
"Non mi servono altri strumenti di
sicurezza".
È una frase che si sente spesso dire dai responsabili dell'IT e della sicurezza. Ed                   La quantità di prodotti
effettivamente ha senso, se si considera che molte grandi aziende oggi dispongono di oltre            per la sicurezza utilizzati
130 strumenti di sicurezza.1 Questa realtà rappresenta una sfida dal punto di vista della             non determina il livello di
gestione e dell'ottimizzazione dei sistemi in silos, per non parlare dei tentativi di collegare       sicurezza garantita. Anzi,
tali processi a un'unica valutazione del rischio.                                                     questi strumenti potrebbero
Secondo Gartner e molti CISO nel mondo, la risposta a questa eccessiva proliferazione è               causare l'effetto contrario.
un consolidamento. Le aziende hanno bisogni di strumenti che possano essere integrati                 Oltre il 70% dei CISO
e utilizzati in maniera congiunta senza problemi, anziché dover implementare soluzioni                ammette di non valutare
individuali che soddisfino requisiti isolati.                                                         gli strumenti di sicurezza in
                                                                                                      base alla reale efficacia con
Il framework SASE (Secure Access Service Edge) di Gartner delinea la convergenza
                                                                                                      la quale riducono i rischi
delle funzionalità di rete e sicurezza per creare un edge sicuro ed efficace. Il concetto
                                                                                                      informatici. E il 36% di loro
di cybersicurezza enfatizza la necessità di razionalizzazione dei fornitori per ridurre le
                                                                                                      segnala che il proprio team
complessità e aumentare la visibilità e la semplicità di gestione.
                                                                                                      di sicurezza è rallentato
                                                                                                      dalle attività manuali.2

Vantaggi del modello SASE
La finalità dell'integrare queste funzionalità di rete (performance) e sicurezza (protezione),     Avere un fornitore
idealmente su un'unica piattaforma, è quella di aiutare le organizzazioni ad affrontare i
                                                                                                   per gli endpoint,
cambiamenti, come il passaggio ad applicazioni cloud e a una forza lavoro distribuita e
mobile. Questi sono alcuni dei vantaggi chiave del passaggio a un'architettura SASE:               uno per la rete/la
 •   Offrire nuovi scenari per le attività aziendali digitali per utenti, dispositivi,
                                                                                                   risposta agli incidenti
     applicazioni, dati e servizi al di fuori dell'azienda                                         e uno per l'edge
 •   Migliorare la sicurezza offrendo controlli di sicurezza il più vicini possibile all'utente,   è un buon inizio e
     rendendo più difficile ai criminali risalire alle risorse aziendali per sfruttarle            consente di ottenere
 •   Migliorare la scala globale e la resilienza operativa con un accesso a bassa latenza a        il massimo ritorno
     utenti, dispositivi e servizi
                                                                                                   sull'investimento.
 •   Ridurre la complessità e i costi di gestione dei fornitori consolidando questi ultimi
     per aumentare la visibilità e la semplicità di gestione                                       Steve Winterfeld
                                                                                                   Sr. Director, Security Technology
 •   Adottare un modello Zero Trust tramite una serie di segnali relativi alle minacce e
                                                                                                   and Strategy, Akamai
     contestuali per stabilire l'affidabilità e garantire un accesso sicuro alle risorse interne
     e a Internet

 •   Aumentare l'efficacia del personale addetto alla rete e alla sicurezza della rete
     riducendo le criticità e proteggendo la rete senza compromettere le performance

                                                                                                                                       2
Come implementare il sistema
SASE in 6 passaggi
1. Stabilite i vostri confini
A seconda dell'architettura, potreste comunque aver bisogno di un'infrastruttura di rete, ma         Anziché essere
la maggior parte delle aziende sta passando all'edge computing. Alcune aziende potrebbero
organizzarsi in base a filiali più o meno ampie, altre saranno basate sul cloud sin dall'inizio
                                                                                                     sepolto in una scatola
o ampiamente basate sul cloud. In ogni caso, dovrete stabilire i vostri confini e la direzione       nell'edge del data
verso la quale spostarvi. Alcuni servizi potrebbero comunque dover essere distribuiti a livello      center, il perimetro
locale (SD-WAN), ma la tendenza è quella di spostarsi verso offerte SASE più avanzate, con
servizi ospitati sull'edge. Il modo di vedere i vostri confini determinerà gli strumenti necessari
                                                                                                     di sicurezza adesso
alla vostra strategia.                                                                               si trova in qualunque
                                                                                                     luogo l'azienda abbia
2. Stabilite le funzionalità importanti                                                              bisogno che stia: un
È importante notare che il modello SASE non rappresenta un insieme di strumenti
                                                                                                     sistema SASE (Secure
standard, ma, piuttosto, un modello relativo alla riflessione su come difendere l'edge. Ogni         Access Service Edge)
organizzazione dovrà valutare le funzionalità specifiche delle quali avrà bisogno per i servizi      creato in maniera
NaaS (Network-as-a-Service) e NSaaS (Network Security-as-a-Service). Il modello SASE di
Gartner elenca una serie di funzionalità diverse, ma non è un elenco completo. Ad esempio,           dinamica e basato su
alcune minacce più recenti richiedono l'aggiunta di strumenti in grado di proteggere gli             policy.
ambienti JavaScript, che stanno fronteggiando attacchi skimmer da parte di gruppi come
Magecart.                                                                                            Gartner
Inoltre, se desiderate costruire una strategia edge unificata sia per i dipendenti che i clienti,    Il futuro della sicurezza di rete è nel
la piattaforma di rete di base che verrebbe naturale usare è una CDN. Nella pagina                   cloud, 30 agosto 2019, Lawrence
successiva, troverete un esempio di un insieme di funzionalità Akamai personalizzate.                Orans, Joe Skorupa, Neil MacDonald

                                                                                                                                           3
SASE su cloud di Akamai

3. Conducete un'analisi del divario da colmare

Dopo aver stabilito ciò che desiderate proteggere e gli strumenti che volete integrare, arriva il
momento di condurre un'analisi del divario da colmare, per stabilire le aree già solide e quelle
per le quali è necessario che investiate per portare a termine la vostra strategia. Nell'ambito
dell'analisi del divario da colmare, considerate le funzioni più importanti per il vostro modello
aziendale. Cambieranno a seconda del modo con cui gestite la vostra forza lavoro e assistete
i clienti. È una buona occasione per esaminare i risultati delle verifiche in materia di conformità,
per controllare le cose per le quali avete requisiti obbligatori. Infine, vale la pena considerare
l'intervento di consulenti esterni per acquisire una prospettiva diversa.

4. Stabilite il vostro debito tecnico

Anche avendo sistemi di rete di sicurezza adatti alla vostra strategia, è importante analizzare lo
stato di avanzamento e di efficacia di questi stessi sistemi. Alcuni strumenti potrebbero essere
stati acquistati per risolvere un problema specifico, ma magari non sono stati ottimizzati per
fare un uso completo delle proprie funzionalità, né integrati con altri sistemi. Altri strumenti
potrebbero essere personalizzati e bloccati su versioni non aggiornate o semplicemente
trovarsi indietro con gli aggiornamenti. Problemi come questi possono contribuire al "debito
di sicurezza", ossia un accumulo di vulnerabilità per applicazioni e infrastrutture all'interno
                                                                                                       Una violazione di sistema
dell'ambiente IT di un'azienda, tale da aumentare la probabilità di una violazione. Una delle
                                                                                                       su tre è causata da
cause principali per tale debito di sicurezza sono le risorse limitate, ad esempio il fatto che un
                                                                                                       sistemi privi di patch.3
unico tecnico debba occuparsi di gestire più sistemi diversi.

                                                                                                                                   4
5. Pianificate le fasi di transizione al modello SASE
Per la maggior parte delle aziende, la transizione al modello SASE sarà un viaggio con             Entro il 2024, almeno
più tappe. Potrebbe includere l'abbandono di singole soluzioni man mano che diventano
obsolete. È importante esaminare la vostra analisi del divario da colmare e pensare a quali
                                                                                                   il 40% delle aziende
rischi dare la priorità. Ad esempio, se la vostra infrastruttura DNS o l'ambiente JavaScript non   avrà delle strategie
sono protetti, è quello il punto giusto dal quale partire. Se avete già un programma stabilito
e cercate di migliorarlo, ci sono alcuni punti sui quali è naturale concentrarsi per primi.
                                                                                                   ben chiare su come
                                                                                                   adottare il modello
 •   Gartner consiglia il sistema ZTNA (Zero Trust Network Access) come punto di partenza
     per l'implementazione del modello SASE, in quanto permette un accesso a livello
                                                                                                   SASE, partendo da
     di applicazione e non un accesso completo alla rete. A lungo andare, si tratta di un          meno dell'1% alla
     approccio migliore per una forza lavoro distribuita, nonché del framework di nuova
     generazione sul quale concentrarsi, per ridurre il movimento laterale, i rischi per la
                                                                                                   fine dell'anno 2018.
     sicurezza e le vulnerabilità note. Le soluzioni ZTNA possono offrire la sicurezza laddove è
     necessaria per soddisfare le esigenze delle aziende moderne: sull'edge. Un modello di         Gartner
     delivery tramite CDN per soluzioni ZTNA amplia ulteriormente la protezione nel nucleo,        Hype Cycle for Enterprise
     sul cloud e sull'edge.                                                                        Networking, 2020, 8 luglio 2020,
                                                                                                   Andrew Lerner, Danellie Young
 •   La fase successiva che viene consigliata a molte aziende è quella di disporre di un SWG
     (Secure Web Gateway) e di un CASB (Cloud Access Security Broker). Ciò comporta
     una sfida ovvia, poiché non esistono fornitori di modelli SASE che offrono tutte le
     soluzioni menzionate e, perciò, è importante prendere in considerazione quei fornitori
     che dispongano di un'ampia gamma di funzionalità e partner integrati per soddisfare
     i vostri obiettivi strategici. Un SWG basato sul cloud e integrato nell'edge rappresenta
     un'opzione migliore rispetto al tentativo di adattamento di un sistema legacy. Cercate
     SWG che comprendano funzionalità come la prevenzione della perdita di dati (DLP) e il
     sandboxing.

 •   Infine, queste soluzioni dovrebbero basarsi su funzionalità fondamentali, come
     WAAPaaS (Web Application and API Protection as a Service), sicurezza DNS e protezione
     da attacchi DDoS. Sebbene molte organizzazioni dispongano già oggi di queste
     funzionalità, probabilmente non si trovano su un'unica piattaforma, il che comporta delle
     difficoltà. Trovare una piattaforma in grado di supportare queste funzionalità insieme alla
     soluzione ZTNA e al SWG aiuta a ridurre la complessità e i costi.

6. Ottenete il coinvolgimento di parti interessate importanti
Mentre progettate un caso aziendale relativo al budget, concentratevi sul fatto che
consolidare i fornitori con il modello SASE riduce sia la complessità che i costi. Inoltre,
disporre di un modello supportato da analisti del settore come il SASE garantisce convalide,
risorse comprovate e specialisti con i quali consultarsi e tutto questo dovrebbe aumentare la
fiducia dei dirigenti verso la vostra strategia di sicurezza.

Seguite questi sei passaggi per sviluppare una strategia di performance e sicurezza
integrata. Poi collaborate con Akamai, un'azienda che rientra tra quelle poche, nominate
da Gartner, in grado di offrire una piattaforma SASE, per discutere e procedere
all'implementazione. Ampliate la protezione del vostro nucleo, sul cloud e al di fuori
dell'edge, riducendo al minimo i rischi e agevolando evoluzioni future nelle strategie
aziendali che si basano sul cloud con modelli SASE.

Ottenete ulteriori informazioni visitando il sito akamai.com/SASE.

                                                                                                                                      5
Fonti:
1. https://biztechmagazine.com/article/2019/03/rsa-2019-most-organizations-use-too-many-cybersecurity-tools
2. https://panaseer.com/reports-papers/report/visibility-in-cybersecurity/
3. https://www.zdnet.com/google-amp/article/cybersecurity-one-in-three-breaches-are-caused-by-unpatched-vulnerabilities/

Akamai garantisce experience digitali sicure per le più grandi aziende a livello mondiale. L'Akamai Intelligent Edge Platform permea ogni
ambito, dalle aziende al cloud, permettendovi di lavorare con rapidità, efficacia e sicurezza. I migliori brand a livello globale si affidano ad
Akamai per ottenere un vantaggio competitivo grazie a soluzioni agili in grado di estendere la potenza delle loro architetture multicloud.
Più di ogni altra azienda, Akamai avvicina agli utenti app, experience e processi decisionali, tenendo lontani attacchi e minacce. Il portfolio
Akamai di soluzioni per l'edge security, le web e mobile performance, l'accesso aziendale e la delivery di contenuti video è affiancato da un
servizio clienti di assoluta qualità e da un monitoraggio 24 ore su 24, 7 giorni su 7, 365 giorni all'anno. Per scoprire perché i principali brand
mondiali si affidano ad Akamai, visitate il sito www.akamai.com o blogs.akamai.com e seguite @Akamai su Twitter. Le informazioni di contatto
internazionali sono disponibili all'indirizzo www.akamai.com/locations. Data di pubblicazione: 04/21.

                                                                                                                                                     6
Puoi anche leggere