Come implementare il sistema SASE (Secure Access Service Edge) in 6 passaggi - Unire le funzionalità di rete e sicurezza per una maggiore ...
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
GUIDA Come implementare il sistema SASE (Secure Access Service Edge) in 6 passaggi Unire le funzionalità di rete e sicurezza per una maggiore protezione, senza compromessi per le performance
"Non mi servono altri strumenti di sicurezza". È una frase che si sente spesso dire dai responsabili dell'IT e della sicurezza. Ed La quantità di prodotti effettivamente ha senso, se si considera che molte grandi aziende oggi dispongono di oltre per la sicurezza utilizzati 130 strumenti di sicurezza.1 Questa realtà rappresenta una sfida dal punto di vista della non determina il livello di gestione e dell'ottimizzazione dei sistemi in silos, per non parlare dei tentativi di collegare sicurezza garantita. Anzi, tali processi a un'unica valutazione del rischio. questi strumenti potrebbero Secondo Gartner e molti CISO nel mondo, la risposta a questa eccessiva proliferazione è causare l'effetto contrario. un consolidamento. Le aziende hanno bisogni di strumenti che possano essere integrati Oltre il 70% dei CISO e utilizzati in maniera congiunta senza problemi, anziché dover implementare soluzioni ammette di non valutare individuali che soddisfino requisiti isolati. gli strumenti di sicurezza in base alla reale efficacia con Il framework SASE (Secure Access Service Edge) di Gartner delinea la convergenza la quale riducono i rischi delle funzionalità di rete e sicurezza per creare un edge sicuro ed efficace. Il concetto informatici. E il 36% di loro di cybersicurezza enfatizza la necessità di razionalizzazione dei fornitori per ridurre le segnala che il proprio team complessità e aumentare la visibilità e la semplicità di gestione. di sicurezza è rallentato dalle attività manuali.2 Vantaggi del modello SASE La finalità dell'integrare queste funzionalità di rete (performance) e sicurezza (protezione), Avere un fornitore idealmente su un'unica piattaforma, è quella di aiutare le organizzazioni ad affrontare i per gli endpoint, cambiamenti, come il passaggio ad applicazioni cloud e a una forza lavoro distribuita e mobile. Questi sono alcuni dei vantaggi chiave del passaggio a un'architettura SASE: uno per la rete/la • Offrire nuovi scenari per le attività aziendali digitali per utenti, dispositivi, risposta agli incidenti applicazioni, dati e servizi al di fuori dell'azienda e uno per l'edge • Migliorare la sicurezza offrendo controlli di sicurezza il più vicini possibile all'utente, è un buon inizio e rendendo più difficile ai criminali risalire alle risorse aziendali per sfruttarle consente di ottenere • Migliorare la scala globale e la resilienza operativa con un accesso a bassa latenza a il massimo ritorno utenti, dispositivi e servizi sull'investimento. • Ridurre la complessità e i costi di gestione dei fornitori consolidando questi ultimi per aumentare la visibilità e la semplicità di gestione Steve Winterfeld Sr. Director, Security Technology • Adottare un modello Zero Trust tramite una serie di segnali relativi alle minacce e and Strategy, Akamai contestuali per stabilire l'affidabilità e garantire un accesso sicuro alle risorse interne e a Internet • Aumentare l'efficacia del personale addetto alla rete e alla sicurezza della rete riducendo le criticità e proteggendo la rete senza compromettere le performance 2
Come implementare il sistema SASE in 6 passaggi 1. Stabilite i vostri confini A seconda dell'architettura, potreste comunque aver bisogno di un'infrastruttura di rete, ma Anziché essere la maggior parte delle aziende sta passando all'edge computing. Alcune aziende potrebbero organizzarsi in base a filiali più o meno ampie, altre saranno basate sul cloud sin dall'inizio sepolto in una scatola o ampiamente basate sul cloud. In ogni caso, dovrete stabilire i vostri confini e la direzione nell'edge del data verso la quale spostarvi. Alcuni servizi potrebbero comunque dover essere distribuiti a livello center, il perimetro locale (SD-WAN), ma la tendenza è quella di spostarsi verso offerte SASE più avanzate, con servizi ospitati sull'edge. Il modo di vedere i vostri confini determinerà gli strumenti necessari di sicurezza adesso alla vostra strategia. si trova in qualunque luogo l'azienda abbia 2. Stabilite le funzionalità importanti bisogno che stia: un È importante notare che il modello SASE non rappresenta un insieme di strumenti sistema SASE (Secure standard, ma, piuttosto, un modello relativo alla riflessione su come difendere l'edge. Ogni Access Service Edge) organizzazione dovrà valutare le funzionalità specifiche delle quali avrà bisogno per i servizi creato in maniera NaaS (Network-as-a-Service) e NSaaS (Network Security-as-a-Service). Il modello SASE di Gartner elenca una serie di funzionalità diverse, ma non è un elenco completo. Ad esempio, dinamica e basato su alcune minacce più recenti richiedono l'aggiunta di strumenti in grado di proteggere gli policy. ambienti JavaScript, che stanno fronteggiando attacchi skimmer da parte di gruppi come Magecart. Gartner Inoltre, se desiderate costruire una strategia edge unificata sia per i dipendenti che i clienti, Il futuro della sicurezza di rete è nel la piattaforma di rete di base che verrebbe naturale usare è una CDN. Nella pagina cloud, 30 agosto 2019, Lawrence successiva, troverete un esempio di un insieme di funzionalità Akamai personalizzate. Orans, Joe Skorupa, Neil MacDonald 3
SASE su cloud di Akamai 3. Conducete un'analisi del divario da colmare Dopo aver stabilito ciò che desiderate proteggere e gli strumenti che volete integrare, arriva il momento di condurre un'analisi del divario da colmare, per stabilire le aree già solide e quelle per le quali è necessario che investiate per portare a termine la vostra strategia. Nell'ambito dell'analisi del divario da colmare, considerate le funzioni più importanti per il vostro modello aziendale. Cambieranno a seconda del modo con cui gestite la vostra forza lavoro e assistete i clienti. È una buona occasione per esaminare i risultati delle verifiche in materia di conformità, per controllare le cose per le quali avete requisiti obbligatori. Infine, vale la pena considerare l'intervento di consulenti esterni per acquisire una prospettiva diversa. 4. Stabilite il vostro debito tecnico Anche avendo sistemi di rete di sicurezza adatti alla vostra strategia, è importante analizzare lo stato di avanzamento e di efficacia di questi stessi sistemi. Alcuni strumenti potrebbero essere stati acquistati per risolvere un problema specifico, ma magari non sono stati ottimizzati per fare un uso completo delle proprie funzionalità, né integrati con altri sistemi. Altri strumenti potrebbero essere personalizzati e bloccati su versioni non aggiornate o semplicemente trovarsi indietro con gli aggiornamenti. Problemi come questi possono contribuire al "debito di sicurezza", ossia un accumulo di vulnerabilità per applicazioni e infrastrutture all'interno Una violazione di sistema dell'ambiente IT di un'azienda, tale da aumentare la probabilità di una violazione. Una delle su tre è causata da cause principali per tale debito di sicurezza sono le risorse limitate, ad esempio il fatto che un sistemi privi di patch.3 unico tecnico debba occuparsi di gestire più sistemi diversi. 4
5. Pianificate le fasi di transizione al modello SASE Per la maggior parte delle aziende, la transizione al modello SASE sarà un viaggio con Entro il 2024, almeno più tappe. Potrebbe includere l'abbandono di singole soluzioni man mano che diventano obsolete. È importante esaminare la vostra analisi del divario da colmare e pensare a quali il 40% delle aziende rischi dare la priorità. Ad esempio, se la vostra infrastruttura DNS o l'ambiente JavaScript non avrà delle strategie sono protetti, è quello il punto giusto dal quale partire. Se avete già un programma stabilito e cercate di migliorarlo, ci sono alcuni punti sui quali è naturale concentrarsi per primi. ben chiare su come adottare il modello • Gartner consiglia il sistema ZTNA (Zero Trust Network Access) come punto di partenza per l'implementazione del modello SASE, in quanto permette un accesso a livello SASE, partendo da di applicazione e non un accesso completo alla rete. A lungo andare, si tratta di un meno dell'1% alla approccio migliore per una forza lavoro distribuita, nonché del framework di nuova generazione sul quale concentrarsi, per ridurre il movimento laterale, i rischi per la fine dell'anno 2018. sicurezza e le vulnerabilità note. Le soluzioni ZTNA possono offrire la sicurezza laddove è necessaria per soddisfare le esigenze delle aziende moderne: sull'edge. Un modello di Gartner delivery tramite CDN per soluzioni ZTNA amplia ulteriormente la protezione nel nucleo, Hype Cycle for Enterprise sul cloud e sull'edge. Networking, 2020, 8 luglio 2020, Andrew Lerner, Danellie Young • La fase successiva che viene consigliata a molte aziende è quella di disporre di un SWG (Secure Web Gateway) e di un CASB (Cloud Access Security Broker). Ciò comporta una sfida ovvia, poiché non esistono fornitori di modelli SASE che offrono tutte le soluzioni menzionate e, perciò, è importante prendere in considerazione quei fornitori che dispongano di un'ampia gamma di funzionalità e partner integrati per soddisfare i vostri obiettivi strategici. Un SWG basato sul cloud e integrato nell'edge rappresenta un'opzione migliore rispetto al tentativo di adattamento di un sistema legacy. Cercate SWG che comprendano funzionalità come la prevenzione della perdita di dati (DLP) e il sandboxing. • Infine, queste soluzioni dovrebbero basarsi su funzionalità fondamentali, come WAAPaaS (Web Application and API Protection as a Service), sicurezza DNS e protezione da attacchi DDoS. Sebbene molte organizzazioni dispongano già oggi di queste funzionalità, probabilmente non si trovano su un'unica piattaforma, il che comporta delle difficoltà. Trovare una piattaforma in grado di supportare queste funzionalità insieme alla soluzione ZTNA e al SWG aiuta a ridurre la complessità e i costi. 6. Ottenete il coinvolgimento di parti interessate importanti Mentre progettate un caso aziendale relativo al budget, concentratevi sul fatto che consolidare i fornitori con il modello SASE riduce sia la complessità che i costi. Inoltre, disporre di un modello supportato da analisti del settore come il SASE garantisce convalide, risorse comprovate e specialisti con i quali consultarsi e tutto questo dovrebbe aumentare la fiducia dei dirigenti verso la vostra strategia di sicurezza. Seguite questi sei passaggi per sviluppare una strategia di performance e sicurezza integrata. Poi collaborate con Akamai, un'azienda che rientra tra quelle poche, nominate da Gartner, in grado di offrire una piattaforma SASE, per discutere e procedere all'implementazione. Ampliate la protezione del vostro nucleo, sul cloud e al di fuori dell'edge, riducendo al minimo i rischi e agevolando evoluzioni future nelle strategie aziendali che si basano sul cloud con modelli SASE. Ottenete ulteriori informazioni visitando il sito akamai.com/SASE. 5
Fonti: 1. https://biztechmagazine.com/article/2019/03/rsa-2019-most-organizations-use-too-many-cybersecurity-tools 2. https://panaseer.com/reports-papers/report/visibility-in-cybersecurity/ 3. https://www.zdnet.com/google-amp/article/cybersecurity-one-in-three-breaches-are-caused-by-unpatched-vulnerabilities/ Akamai garantisce experience digitali sicure per le più grandi aziende a livello mondiale. L'Akamai Intelligent Edge Platform permea ogni ambito, dalle aziende al cloud, permettendovi di lavorare con rapidità, efficacia e sicurezza. I migliori brand a livello globale si affidano ad Akamai per ottenere un vantaggio competitivo grazie a soluzioni agili in grado di estendere la potenza delle loro architetture multicloud. Più di ogni altra azienda, Akamai avvicina agli utenti app, experience e processi decisionali, tenendo lontani attacchi e minacce. Il portfolio Akamai di soluzioni per l'edge security, le web e mobile performance, l'accesso aziendale e la delivery di contenuti video è affiancato da un servizio clienti di assoluta qualità e da un monitoraggio 24 ore su 24, 7 giorni su 7, 365 giorni all'anno. Per scoprire perché i principali brand mondiali si affidano ad Akamai, visitate il sito www.akamai.com o blogs.akamai.com e seguite @Akamai su Twitter. Le informazioni di contatto internazionali sono disponibili all'indirizzo www.akamai.com/locations. Data di pubblicazione: 04/21. 6
Puoi anche leggere