Le sfide di sicurezza introdotte con il lavoro ibrido possono essere affrontate adottando la tecnologia SASE: ecco quali vantaggi offre.
A seguito dell’esperienza maturata in tempo di pandemia, la maggior parte delle aziende è consapevole dei vantaggi del lavoro ibrido, ed è ormai chiaro che lo scenario pre pandemia - in cui tutti erano in ufficio cinque giorni su cinque - appartiene al passato. Tuttavia, oltre agli indiscutibili vantaggi, la diffusione del lavoro remoto ha creato le note complicazioni sul piano della sicurezza informatica.
Le aziende devono gestire reti diverse, in cui molti punti di connessione remota sono gli uffici personali, ossia le abitazioni dei dipendenti. Questo costringe le aziende di tutte le dimensioni a ripensare completamente la sicurezza per gestire l’aumento di connettività senza compromettere l’efficienza del modello di lavoro ibrido.
Secondo Samantha Madrid, VP Security Business & Strategy di Juniper Networks, la chiave della strategia di sicurezza delle imprese nell’evoluzione degli ambienti di lavoro ibridi sarà il Security Access Service Edge (SASE). Madrid sottolinea infatti che l’adozione di una mentalità SASE-first permetterà di avvicinarsi alla creazione di un ambiente di lavoro moderno proteggendo la rete, ovunque i lavoratori si trovino.
Samantha Madrid, VP Security Business & Strategy di Juniper Networks
Agganciandosi alle previsioni di Gartner, secondo cui entro il 2024 almeno il 40% delle aziende avrà avviato strategie mirate all’adozione di SASE, Madrid espone le motivazioni a supporto di SASE. La prima è appunto che SASE protegge tutti i punti di connessione, che si vengono a creare ogni qualvolta un dipendente si collega da una postazione remota.
Su larga scala (per esempio in una grande impresa) simultaneamente, ogni giorno, si creeranno migliaia di nuovi punti di connessione - dispositivi IoT compresi -. Ciascuno di questi punti, se non monitorato, è un possibile vettore di attacco da cui i cybercriminali possono accedere alla rete. Per abbassare la soglia di rischio è fondamentale che il team responsabile della sicurezza possa monitorare queste connessioni tutte insieme: un compito impossibile da svolgere manualmente, 24 ore su 24.
Ecco quindi il valore di un’architettura SASE: “offre una gestione centralizzata che permette ai team IT di amministrare un unico checkpoint cloud, in cui convergono tutte le connessioni attive. Non importa quali dati verranno richiesti: tutti, a prescindere dalla posizione iniziale, dovranno attraversare web gateway sicuri (SWG), broker per la sicurezza dell’accesso cloud (CASB), firewall e processi Zero Trust prima di raggiungere il richiedente. Così facendo – sottolinea Madrid - il punto di connessione perde di importanza e di criticità, perché è la rete SASE a monitorare gli accessi e a ispezionare il traffico”.
Fra le molte valutazioni da fare nella scelta delle proprie soluzioni e architetture di rete, quella che deve avere la precedenza è la sicurezza: quando viene trattata come un add-on e non come una funzione integrata, allora si creano buchi che verranno sfruttati dal cybercrime. Samantha Madrid è ben consapevole dei limiti di budget che pesano sulle scelte, per questo sottolinea che “SASE, operando dal cloud, elimina i costi di hardware. Inoltre, l'architettura di SASE permette di riconoscere e organizzare il traffico che ha origine all’esterno della rete e che potrebbe rappresentare una minaccia. Quando il sistema di sicurezza comprende nativamente e incapsula l’intera rete, lavorando in background h24, molti dei buchi nella sicurezza vengono eliminati. Grazie all’architettura SASE, l’utente gode di migliori prestazioni da parte dei servizi di sicurezza, che non smettono di proteggerlo anche quando è al di fuori della rete aziendale”.
L’ultima argomentazione di Madrid riguarda il deployment. In quest’ambito SASE offre il vantaggio agli amministratori di poter operare le incombenze di manutenzione virtualmente e simultaneamente. “Una volta applicata ai vettori di rischio tradizionali ed emergenti, SASE distribuisce le valutazioni dei rischi per semplificare le operazioni di rete. Gli amministratori possono concentrare gli sforzi sul mantenimento delle performance globali della rete anziché disperdere le energie su una gran quantità di uffici remoti”.