Fortinet: best practice per realizzare una soluzione SASE single-vendor

Negli ultimi tre o quattro anni, il settore della sicurezza informatica ha vissuto un certo fermento intorno al concetto che vede l’offerta di funzionalità convergenti di sicurezza e networking tramite il cloud. Il Secure Access Service Edge (SASE) combina soluzioni di rete come l’SD-WAN con la sicurezza fornita dal cloud, quali Firewall-as-a-Service (FWaaS), Cloud Access Security Broker (CASB) e Secure Web Gateway (SWG). Sebbene il tema abbia generato molto interesse, la maggior parte delle organizzazioni ha per lo più considerato il SASE come qualcosa da mettere in pratica in futuro.

L’arrivo della pandemia ha cambiato le carte in tavola, determinando la comparsa di un numero senza precedenti di nuovi network edge e di dipendenti remoti. Questo ha fatto sì che il SASE passasse rapidamente dall’idea alla realtà, mentre le organizzazioni lavoravano per supportare questo importante cambiamento nel modo di fare business con la necessità di proteggere gli utenti e i dati on-premise, at the edge e nel cloud.

Poiché il SASE coinvolge un numero così ampio di elementi della sicurezza e del networking, la maggior parte delle aziende utilizza più fornitori e più prodotti singoli per costruire una soluzione a propria misura. Ma è difficile che prodotti di fornitori diversi possano lavorare insieme in modo coesivo e, anche se le aziende creano costosi workaround per cercare di far funzionare una soluzione, il risultato finale spesso soffre di una mancanza di visibilità, di un controllo limitato e di una sicurezza incoerente.

Quando i vendor hanno cominciato a riconoscere questo problema, hanno iniziato a offrire il SASE single-vendor, ovvero una soluzione SASE completa, offerta da un unico fornitore. Questo approccio semplifica l’implementazione e garantisce l’applicazione dei criteri di sicurezza all’intero ambiente. Ma l’implementazione del SASE single-vendor può essere un’impresa ardua, soprattutto se un’organizzazione utilizza già diverse soluzioni di vari fornitori; non è infatti realistico sostituire tutti i prodotti singoli nello stesso momento per implementare una soluzione di questo tipo. Questa opzione non solo sarebbe costosa, ma metterebbe a dura prova i team IT, creerebbe problemi agli utenti e lascerebbe le reti esposte.

La creazione di una soluzione SASE single-vendor non deve essere complicata o affrettata. Per creare un’offerta ad hoc che sia adeguata per il proprio ambiente specifico e migliorare allo stesso tempo i risultati aziendali, le organizzazioni possono sfruttare diverse best practice.

SASE, di cosa si tratta?

Il SASE si compone di due elementi:

  • Soluzioni di networking: SD-WAN, ottimizzazione WAN, routing e content delivery.
  • Servizi di sicurezza erogati in cloud: FWaaS, SWG, CASB e accesso Zero-Trust Network Access (ZTNA).

Facendo convergere le soluzioni di rete con i servizi di sicurezza forniti dal cloud, le organizzazioni possono proteggere tutti gli edge e offrire un’esperienza senza soluzione di continuità. Per gli utenti, l’accesso a Internet, alle applicazioni aziendali o alle applicazioni basate sul cloud funziona allo stesso modo, sia che lavorino dalla sede centrale, da una filiale o dal tavolo della propria sala da pranzo.

Best practice per realizzare un SASE single-vendor

Avere la giusta mentalità: La migrazione a una soluzione single-vendor non è qualcosa che può avvenire dall’oggi al domani. Prima di stipulare nuovi accordi con i vendor, è bene essere consapevoli che l’implementazione di una soluzione SASE single-vendor è un processo. Le fasi e le tempistiche dipenderanno dall’unicità dell’ambiente di adozione, dal team e dal budget a disposizione.

Comprendere le esigenze aziendali: Le reti sono cambiate così tanto negli ultimi anni che è comprensibile che i team IT non abbiano una comprensione a 360 gradi dell’ambiente a livello aziendale. Una mappatura delle esigenze dell’organizzazione, delle soluzioni attualmente in uso e delle responsabilità del team sarà d’aiuto per costruire un piano omnicomprensivo.

Selezionare il giusto vendor: Dopo aver compreso le esigenze a cui si vuole rispondere, il passo successivo è la selezione di un fornitore SASE single-vendor. La soluzione SASE single-vendor prescelta dovrà essere sufficientemente flessibile da integrarsi con tutte le altre soluzioni e servizi di sicurezza dell’ambiente aziendale, comprese le soluzioni on-premise nei data center. Questo elemento è spesso trascurato, ma è fondamentale includere le risorse on-premise come parte di una strategia di sicurezza unificata insieme alla soluzione SASE.

Inoltre, occorre cercare una soluzione SASE single-vendor che includa:

  • un agente unificato per semplificare le implementazioni
  • un console di gestione unica per migliorare la visibilità
  • controlli di accesso per gli utenti, come lo ZTNA
  • sicurezza all’avanguardia e di livello enterprise
  • integrazioni API con un’ampia gamma di partner
Sfruttare le scadenze di rinnovo della tecnologia: Uno dei momenti migliori per cambiare fornitore è quando le licenze devono essere rinnovate. Questo darà la possibilità di ottenere il massimo dall’attuale contratto e di aver chiare le date di scadenza a cui allineare i team interessati.
Integrare il SASE nei progetti IT in corso: Ogni giorno emergono nuovi problemi per le aziende: che si tratti di proteggere il traffico web sui dispositivi agentless o di proteggere le applicazioni aziendali nei cloud pubblici, sono sfide per la sicurezza che non posso essere ignorate nemmeno nel corso di un processo critico come la migrazione a una soluzione SASE single-vendor. Anzi, le organizzazioni dovrebbero esaminare le questioni più importanti e i progetti in corso per trovare il modo di allinearsi alla loro visione SASE. Ad esempio, se un’organizzazione sta cercando un modo per proteggere il traffico web sui dispositivi agentless, deve collaborare con il fornitore di SASE single-vendor per assicurarsi che il nuovo prodotto di sicurezza si integri con le soluzioni SASE esistenti e pianificate.
Testare e imparare: Dopo aver migrato il primo prodotto o servizio legacy al nuovo SASE single-vendor, il suggerimento è quello di rivedere il processo dall’inizio alla fine per capire cosa abbia funzionato e cosa possa essere migliorato. Può essere utile valutare la comunicazione, l’implementazione e la user experience. Fare tesoro di quanto appreso e applicarlo alla prossima area di migrazione aiuterà a rendere il processo più fluido.

 Guardare al futuro con Universal SASE

L’evoluzione del SASE è tutt’altro che conclusa e secondo Fortinet le funzionalità di rete e sicurezza continueranno a convergere in una soluzione più completa che chiamiamo Universal SASE. Questa offerta migliorata va oltre le funzioni di networking e sicurezza offerte nelle soluzioni SASE di oggi e include ZTNA on-premise, accesso privato SD-WAN e copertura per Internet of Things (IoT) e Operational Technology (OT). Quando si valutano i fornitori di SASE è bene tenere a mente queste funzionalità e creare il piano, aumentando così le probabilità di successo della migrazione SASE.

Convergenza di reti e sicurezza con SASE single-vendor

Si prevede che il mercato dei SASE single-vendor continuerà a crescere, il che significa che molte aziende dovranno affrontare la migrazione a una soluzione SASE single-vendor. Ma la migrazione non deve essere necessariamente complicata. Tenere a mente queste best practice consentirà di ottenere una sicurezza costante, un’esperienza utente senza soluzione di continuità e un’efficienza operativa in tutta la rete, indipendentemente dalla posizione degli utenti.