SASE omhult gebruikers, apps en apparaten in cloud-native beveiliging
Secure access service edge (SASE) biedt een cloud-native model voor de beveiliging van apparaten, gebruikers en applicaties overal, in grenzeloze, zero-trust omgevingen.
Hoofdpunten
- Het SASE-model integreert op holistische wijze de belangrijkste beveiligings- en netwerkdiensten, door gebruik te maken van identiteit, context en beleid voor al deze diensten.
- SASE maakt het eenvoudiger dan ooit om precies de juiste toegang te verlenen op een meer granulair niveau.
- De componenten van SASE moeten cloud-native zijn en ontworpen om te integreren - zonder een riskante beveiligingsmonocultuur te creëren.
De grenzen van de bedrijfstechnologie smelten weg. Een krimpend deel van het verkeer verloopt via legacy-VPN's, schaduw-IT breidt zich uit en externe medewerkers nemen vaak hun toevlucht tot onbeveiligde cloudtoepassingen. Organisaties hebben een nieuwe aanpak nodig om de toegang tot de juiste bronnen overal vandaan te beveiligen en tegelijkertijd de toegang voor onbevoegde personen op betrouwbare wijze te blokkeren. En omdat aanvallen en risico's op gegevensverlies steeds gevaarlijker worden, moeten organisaties het gebruikersverkeer buiten hun perimeters blijven inspecteren en loggen.
Het meest veelbelovende model om dit alles te verwezenlijken in een grenzeloze, zero-trust omgeving staat bekend als secure access service edge (SASE).
SASE is een model, geen product
Zie SASE (spreek uit als "sassy") niet als een product: Zie het als een beveiligingsmodel dat een brede en groeiende reeks services integreert, allemaal afkomstig uit de cloud en geleverd via de cloud. De "in de cloud geboren" benadering van SASE verbetert de schaalbaarheid en flexibiliteit en maakt het eenvoudiger om elk apparaat, gebruiker of toepassing te beveiligen.
Gartner's vaak geciteerde definitie van SASE is een goede plek om te beginnen. "SASE-mogelijkheden worden geleverd als een service op basis van de identiteit van de entiteit, real-time context, bedrijfsbeveiligings-/compliance-beleid en voortdurende beoordeling van risico's/vertrouwen gedurende de sessies. Identiteiten van entiteiten kunnen worden geassocieerd met mensen, groepen mensen (filialen), apparaten, applicaties, diensten, IoT-systemen of edge computing locaties." [1]
SASE-diensten omvatten doorgaans zero trust network access (ZTNA) om gebruikers te authenticeren en granulaire toegang te bieden tot individuele toepassingen op basis van de identiteit van een gebruiker, de context en het naleven van het relevante beveiligingsbeleid - in plaats van bijvoorbeeld een IP-adres of fysieke locatie van een apparaat. Eenmaal binnen het netwerk kunnen gebruikers geen applicaties meer gebruiken zonder dat ze daarvoor geauthenticeerd zijn. [2] SASE verbetert cloud access security broker (CASB)-diensten die het gebruik van cloud-applicaties zichtbaar en controleerbaar maken en diepere inspecties en context bieden. Bovendien worden er firewalldiensten van de volgende generatie, veilige webgateways, bescherming tegen gegevensverlies en, van cruciaal belang, netwerkdiensten zoals softwaregedefinieerde wide area networks (SD-WAN's) in geïntegreerd.
Deze integratie verklaart mede waarom SASE vaak wordt omschreven als "holistisch". SASE ondersteunt effectievere authenticatie, herkenning en beperking van bedreigingen voor alle verkeer, apps en gebruikers, zonder dat beveiligingsteams een aparte beveiligingsinfrastructuur hoeven te onderhouden voor internetgebaseerde en privétoepassingen. [3] Met SASE is het eenvoudiger om de beveiligingscomponenten van een IT-infrastructuur te benutten om elkaar te ondersteunen.
Zo kunnen organisaties ZTNA en Data Loss Prevention tegenwoordig onafhankelijk van een SASE-architectuur inzetten. Maar wanneer deze mogelijkheden worden geïntegreerd in een SASE-architectuur, kunnen ze het uitgaande verkeer blijven monitoren nadat een gebruiker is geverifieerd in een cloudapplicatie - en zo effectiever beschermen tegen kwaadaardig gedrag of gestolen referenties.
SASE Migratie is een reis, geen tussenstop
De meeste organisaties staan nog maar aan het begin van hun migratie naar SASE-modellen en -architecturen. Het zal een reis zijn, geen plotselinge overgang. Het is bijvoorbeeld gebruikelijk dat organisaties SD-WAN's inzetten om de connectiviteit van nevenvestigingen te vereenvoudigen, vervolgens overlays voor beveiliging toevoegen en vervolgens naar SASE kijken om deze te verenigen en het beheer over zowel netwerken als beveiliging te vereenvoudigen. [4] , [5]
Het zal tijd kosten, maar SASE komt eraan. Volgens Gartner had in 2020 slechts 10% van de ondernemingen expliciete strategieën en tijdschema's voor de invoering van SASE voor gebruikers, filialen en edge-toegang; in 2025 zal dat 60% zijn. Gartner raadt aan om een geleidelijke uitfasering van on-premise perimeter- en filiaalhardware te plannen, met als doel SASE-mogelijkheden te leveren via een kleiner aantal strategische vendorpartners. Gartner beveelt ook aan ervoor te zorgen dat oplossingen echt cloud-native zijn, en niet worden herwerkt op basis van legacy premises-technologie. [6]
Een geïntegreerd ecosysteem, geen monocultuur
Voor een SASE-implementatie moet uw ecosysteem centraal staan in uw beveiligingsbeleid - zonder zichtbaarheid en controle kan geen Zero Trust-beleid worden geïmplementeerd en staat de weg naar SASE feitelijk stil. Voeg daar nog twee overwegingen aan toe.
Ten eerste moeten uw leveranciers investeren in API's en native integraties, zodat hun producten als één geheel samenwerken en gebruikmaken van alle beschikbare realtime en bijna-realtime gegevensstromen. Het belangrijkste is dat dit dynamische gegevens omvat over nieuwe aanvallen die eerst via e-mail worden geprobeerd, wat nog steeds verantwoordelijk is voor het overgrote deel van de opkomende zero-day-aanvallen, vervolgens via cloudapplicaties en mogelijk helemaal tot aan de eindpuntapparaten. Deze aanpak, die uitvoerig wordt beschreven in The Mimecast-Netskope-CrowdStrike Triple Play whitepaper, zal SASE-omgevingen nog meer waarde geven.
Ten tweede moet u niet in de val trappen van een volledig homogene beveiligingsomgeving, waarin aanvallers, als ze één set verdedigingsmiddelen kunnen omzeilen, tot in het oneindige in uw systemen kunnen sluimeren, meer bedrijfsmiddelen kunnen aantasten en gevaarlijker kunnen worden. Als SASE goed wordt uitgevoerd, wordt het beheer van alle beveiligingsfacetten verenigd, met behulp van gedeelde beleidslijnen en identiteiten, zonder dat dit ten koste gaat van het robuuste en diverse beveiligingsecosysteem dat nodig is om de geavanceerde aanvallen van morgen te weerstaan.
De kern van de zaak
Het SASE-model biedt een duidelijke richting voor de lange termijn voor besluitvormers op het gebied van beveiliging die zero trust willen bereiken en omgevingen willen ondersteunen waarin de cloud de overhand heeft. Als SASE op de juiste manier wordt toegepast, wordt het eenvoudiger om beleidslijnen consistent toe te passen, beveiliging te schalen en uit te breiden waar dat nodig is, en het beheer te vereenvoudigen. Door SASE nu te begrijpen, kunt u directe uitdagingen op het gebied van cyberbeveiliging oplossen - en bent u beter voorbereid op de uitdagingen die zich nog zullen aandienen.
[1] " Wat is SASE ?," Palo Alto Networks
[2] " Zero Trust Network Access ," Gartner
[3] " Hoe Zero Trust en SASE kunnen samenwerken ," Palo Alto Networks
[4] De 10 grondbeginselen van een doeltreffende SASE-oplossing , Palo Alto Networks
[5] " How to Think About Gartner's Strategic Roadmap for SASE Convergence ," Netskope
[6] " Top Actions from Gartner Hype Cycle for Cloud Security, 2020 ," Gartner, 2020
Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze
Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox
Succesvol aanmelden
Dank u voor uw inschrijving om updates van onze blog te ontvangen
We houden contact!