A cura di Francesca Puggioni, Managing Director Southern Europe di Orange Business Services
La comparsa degli oggetti intelligenti, unita alla recente ed elevata adozione di abitudini lavorative remote, richiede una rete distribuita resiliente e sicura che permetta a oggetti ed esseri umani di accedere alle applicazioni e ai dati in modo sicuro da qualsiasi luogo. In questo senso, il Secure Access Service Edge (SASE) è la risposta più adatta.
L’accelerazione digitale è evidente, e aziende di tutte le dimensioni si trovano ad affrontare la pressante necessità di adattare le proprie soluzioni HR e IT – sia per consentire ai dipendenti e agli utenti finali di lavorare in remoto, sia per permettere agli oggetti intelligenti di essere “pericolosamente” connessi alle applicazioni e ai database principali. Improvvisamente, i proprietari delle linee di business vengono coinvolti direttamente nei progetti IT. Sempre più spesso, le tematiche IT ricadono sotto il mandato di decisori non IT che si trovano a dover affrontare sfide complesse come il giusto equilibrio tra l’esperienza dell’utente finale e i requisiti di sicurezza.
Oggi la grande problematica è rappresentata dal fatto che le organizzazioni devono proteggere i propri dati ovunque. E le normative sono sempre più stringenti.
Alla fine dello scorso anno, ad esempio, il Ministero del Lavoro e delle Politiche Sociali ha emanato il primo Protocollo Nazionale sullo Smart Working per il settore privato. Tra i punti affrontati, il documento si concentra sulla protezione dei dati e della privacy, sottolineando che i datori di lavoro devono adottare tutte le misure organizzative appropriate per garantire la sicurezza dei dati personali dei dipendenti che lavorano da remoto e il corretto utilizzo dei dati trattati dagli stessi dipendenti e dagli oggetti intelligenti. Allo stesso tempo, se i dati sono diventati il nuovo oro, le imprese devono trovare soluzioni efficienti per sfruttare il valore dei loro flussi in modo sicuro per creare nuove aree di crescita.
Il SASE rappresenta una risposta alle limitazioni delle tradizionali architetture di networking e sicurezza, che comprende servizi di wide-area networking (WAN) e di network security, come zero-trust network access (ZTNA), secure web gateway (SWG) e firewall as a service (FWaaS), tutti erogati via cloud.
È importante capire che è l’utente finale a rappresentare oggi il nuovo perimetro da difendere e proteggere, in particolar modo su tre livelli: identità, dati e accesso. Questi livelli di protezione devono essere implementati con l’unico scopo di migliorare l’esperienza dell’utente finale nel consumo di applicazioni che sempre più spesso vengono erogate dal cloud (pubblico, ibrido, privato) e sempre meno da data center legacy. Internet sta rapidamente assumendo il ruolo di rete aziendale.
Come affrontare la complessità crescente
La complessità dell’ambiente aziendale odierno, che spesso comprende più cloud, più sedi on-premise e diversi strumenti di cybersecurity, ha creato patrimoni IT ingombranti molto spesso costosi. Secondo Gartner, la sicurezza di rete basata sul perimetro del data center e su numerosi dispositivi separati è inadeguata per affrontare le dinamiche del business digitale e delle nuove modalità di lavoro sempre più ibride. Per affrontare questa sfida, il perimetro deve trasformarsi in un insieme di funzioni convergenti basate su cloud che supportino un servizio edge di accesso sicuro guidato da policy di sicurezza.
I vantaggi legati all’approccio SASE includono il rafforzamento della sicurezza, la riduzione della complessità e dei costi, l’abilitazione allo Zero Trust e una superiore resilienza.
Il SASE può fornire ai lavoratori remoti un accesso rapido, semplice e sicuro alle loro applicazioni. Gartner ritiene che entro il 2025 il 60% delle aziende avranno definito strategie e tempistiche di adozione SASE, che riguardano accesso utenti, alle filiali e sull’edge, rispetto al solo 10% del 2020 (Gartner strategic roadmap for SASE convergence 2021).
Il SASE non è una soluzione immediata
In realtà, il Secure Access Service Edge non è un singolo prodotto e non può essere implementato da un giorno all’altro. La sua transizione richiederà tempo, poiché la maggior parte delle aziende ha già contratti hardware e software che devono terminare il loro ciclo di vita. Per rendere meglio l’idea, ad esempio, i cicli di rinnovo dell’hardware nelle filiali possono durare in media da cinque a sette anni.
Inoltre, secondo Gartner, non tutti i fornitori che dichiarano di offrire un prodotto SASE sono in grado di fornire tutte le funzionalità che da questo ci si aspetta o si trovano allo stesso livello di maturità funzionale.
È importante che le aziende affrontino la questione con il dovuto approccio, mettendo in atto una solida strategia SASE globale, che includa obiettivi a breve e a lungo termine. Al centro di questa strategia dovrebbe esserci l’abbattimento delle barriere tra i team che si occupano di networking e di sicurezza, per creare un gruppo interdisciplinare in grado di supervisionare il processo di trasformazione. La strategia SASE deve poi essere rivista regolarmente man mano che il mercato matura.
Affrontare con decisione le sfide dell’adozione di SASE
Come per l’adozione di qualsiasi nuovo concetto e tecnologia, ci sono sfide da affrontare lungo il percorso. Come abbiamo spiegato, il SASE è essenzialmente una combinazione di strumenti e metodologie, e pertanto, il panorama può diventare rapidamente molto complesso. Inoltre, richiede ai team IT di verificare attentamente la compatibilità e l’interoperabilità degli strumenti che hanno a disposizione.
È consigliabile eseguire un’analisi delle lacune (gap analysis) per individuare eventuali ostacoli prima che diventino un problema, come ad esempio la mancanza di competenze interne. Alcune funzionalità SASE, come la configurazione automatica e il monitoraggio della rete, potrebbero dover essere rielaborate per la rete aziendale esistente.
La gap analysis aiuta a creare una roadmap dell’adozione del SASE e per pianificare la migrazione, oltre a consentire alle aziende a individuare opportunità per ridurre la complessità ed eliminare fornitori superflui.
Integrare Zero Trust in SASE
Come accennato all’inizio, le imprese stanno adottando sempre più spesso una strategia Zero Trust per migliorare la propria postura di sicurezza. In questo senso, Zero Trust rappresenta l’ingrediente perfetto per SASE. È un approccio di sicurezza che richiede che tutti gli utenti, sia all’interno che all’esterno dell’organizzazione, vengano continuamente verificati perché possano accedere ad applicazioni e dati.
Zero Trust è parte integrante del modello SASE e può aiutare le aziende a centralizzare i propri strumenti di sicurezza, colmare le lacune di visibilità e snellire le operazioni, con conseguente rafforzamento della sicurezza. Allo stesso tempo, possono ottenere un zero-trust network access (ZTNA) utilizzando un’unica soluzione per applicare le policy di sicurezza su tutta la rete.
Nel mettere a punto una strategia SASE, le aziende dovrebbero esaminare il loro approccio verso lo Zero Trust e vedere come si adatta a tale strategia e all’architettura di rete esistente. Allo stesso tempo, le organizzazioni possono esaminare in che modo lo Zero Trust blocca le minacce e attenua i rischi durante una violazione dei sistemi. La gestione dell’identità e degli accessi e la micro-segmentazione, ad esempio, possono essere utilizzate per migliorare ulteriormente lo Zero Trust
Creare una roadmap SASE
Con la tendenza al lavoro ibrido e la più rapida adozione di oggetti intelligenti, abbinata all’incremento di cloud e software as a service (SaaS), incanalare il traffico attraverso la rete aziendale e i relativi controlli di sicurezza non è più né sicuro né efficiente. Insieme allo Zero Trust, SASE garantisce che i dipendenti siano produttivi e sicuri ovunque si colleghino.
Dopo aver considerato l’analisi delle fragilità, il passo successivo all’adozione consisterà nel definire le priorità tecnologiche per i prossimi diciotto mesi. Gartner consiglia di sfruttare tutte le opportunità di aggiornamento in materia di sicurezza e hardware delle filiali per adottare il SASE. Perché? Perché si tratta di un mercato emergente e, come tale, ancora fluido.
La strada verso il SASE è lunga, ma dal punto di vista aziendale consentirà ai dipendenti di accedere in modo sicuro ai dati appropriati, indipendentemente dalla loro posizione o dal dispositivo che utilizzano, e questo è già di per sé un incentivo alla produttività.
Maggiori informazioni sono disponibili all’indirizzo www.orange-business.com, alle nostre pagine SASE