SASE è la combinazione, o convergenza, di due tecnologie principali: Software-defined Wide Area Networking, o SD-WAN, e Secure Service Edge, o SSE. È più facile capire come funziona SASE capendo prima cosa fa ciascuna di queste tecnologie.
SD-WAN
Una SD-WAN è una rete WAN che è stata virtualizzata, più o meno allo stesso modo in cui vengono virtualizzati i server. Separa la funzionalità di rete dall'hardware sottostante (connessioni, commutatori, router, gateway) per creare un pool di capacità di rete e funzionalità di sicurezza di rete che possono essere divise, aggregate e applicate al traffico sotto il controllo del software.
Le tradizionali reti WAN (Wide Area Network) sono state progettate per connettere gli utenti delle filiali aziendali alle applicazioni presenti nel data center aziendale centrale, solitamente tramite connessioni di rete con linee dedicate, private e costose. I router installati in ogni filiale controllavano e gestivano le priorità del traffico per garantire prestazioni ottimali alle applicazioni più importanti. Le funzioni di sicurezza, come l'ispezione dei pacchetti e la crittografia dei dati, erano applicate al data center centrale.
La SD-WAN è stata sviluppata originariamente per consentire alle organizzazioni di duplicare le proprie funzionalità WAN su un'infrastruttura internet meno costosa e più scalabile. Ma la domanda di SD-WAN è aumentata man mano che sempre più aziende hanno iniziato ad adottare servizi cloud prima di essere pronte a fidarsi della sicurezza di internet. Il modello di sicurezza WAN è stato messo alla prova: il routing di volumi sempre crescenti di traffico destinato a internet attraverso il data center aziendale ha creato un costoso collo di bottiglia e sia le prestazioni della rete che l'esperienza degli utenti sono peggiorate.
La SD-WAN elimina questo collo di bottiglia consentendo l'applicazione della sicurezza al traffico nel punto di connessione, anziché reindirizzare il traffico in modo forzato verso la sicurezza. Consente alle organizzazioni di stabilire connessioni dirette, sicure e ottimizzate tra gli utenti e tutto ciò di cui hanno bisogno: le app SaaS (software-as-a-service), le risorse cloud o i servizi internet pubblici.
SSE
Un altro termine coniato da Gartner è SSE, ovvero "la parte di SASE incentrata sulla sicurezza". Gartner definisce l'SSE come la convergenza di tre tecnologie chiave di sicurezza cloud-native:
Secure web gateway (SWG). Un SWG è un vigile del traffico internet bidirezionale. Impedisce che il traffico dannoso raggiunga le risorse di rete, utilizzando tecniche quali il filtraggio del traffico e il sistema dei nomi di dominio (DNS) per identificare e bloccare malware, ransomware e altre minacce informatiche. Inoltre, impedisce agli utenti autorizzati di connettersi a siti web sospetti: anziché connettersi direttamente a internet, gli utenti e gli endpoint si connettono all'SWG, attraverso il quale possono accedere solo alle risorse approvate (ad es. data center on-premise, applicazioni aziendali e applicazioni e servizi cloud).
Cloud access security brokers (CASB). I CASB si trovano tra gli utenti e le applicazioni e le risorse cloud. I CASB applicano politiche di sicurezza aziendali come crittografia, controllo degli accessi e rilevamento del malware quando gli utenti accedono al cloud, indipendentemente da dove o come si connettono, e possono farlo senza installare software sul dispositivo endpoint, il che li rende ideali per proteggere BYOD (Bring Your Own Device) e altri casi d'uso di trasformazione della forza lavoro. Altri CASB, invece, possono applicare politiche di sicurezza quando gli utenti si connettono ad asset cloud sconosciuti.
Zero trust network access (ZTNA). Un approccio Zero Trust all'accesso alla rete è un approccio che presuppone l'assenza di fiducia e si basa sulla verifica costante di tutti gli utenti e le entità, all'esterno o all'interno della rete. Agli utenti e alle entità convalidati viene concesso il minimo accesso privilegiato necessario per completare i loro compiti. Tutti gli utenti e le entità sono costretti a sottoporsi nuovamente a una verifica ogni volta che il loro contesto cambia e ogni interazione con i dati viene autenticata pacchetto per pacchetto fino al termine della sessione di connessione.
ZTNA non è un prodotto di sicurezza in sé, ma un approccio alla sicurezza di rete implementato utilizzando una varietà di tecnologie tra cui la gestione delle identità e degli accessi (IAM), l'autenticazione a più fattori (MFA), l'analisi del comportamento di utenti ed entità (UEBA) e varie soluzioni di rilevamento e risposta alle minacce.
Le piattaforme SASE dei singoli fornitori possono includere altre funzionalità di prevenzione delle minacce e sicurezza, tra cui firewall as a service (FWaaS), prevenzione della perdita di dati (DLP), controllo degli accessi di rete (NAC) e piattaforme di protezione degli endpoint (EPP).
In breve
Le soluzioni SASE utilizzano la SD-WAN per fornire servizi di sicurezza SSE a utenti, dispositivi e altri endpoint dove o vicino a dove si connettono, sull'edge di rete.
In particolare, anziché inviare tutto il traffico a un data center centrale per l'ispezione e la crittografia, le architetture SASE indirizzano il traffico verso punti di presenza distribuiti (PoP) situati vicino all'utente finale o all'endpoint. (I PoP sono di proprietà del fornitore di servizi SASE o stabiliti presso il data center del fornitore terzo.) Il PoP protegge il traffico utilizzando i servizi SSE distribuiti nel cloud, quindi l'utente o l'endpoint è connesso a cloud pubblici e privati, applicazioni software-as-a-service (SaaS), internet pubblico o qualsiasi altra risorsa.