Wat executives moeten weten over SASE

Redactie WINMAG Pro
Netwerkbeveiliging is een grote uitdaging voor veel bedrijven

Medewerkers gebruiken steeds meer apparaten op veel verschillende locaties. Hierdoor zijn er meer ‘toegangspunten’ ontstaan die op hun beurt beveiligd moeten worden.

Veel bedrijven verplaatsen hun data naar de cloud en maken gebruik van SaaS (Software-as-a-Service) om flexibel en schaalbaar te blijven in een tijd van steeds snellere digitalisering. Het gevolg hiervan is dat bedrijven steeds meer nieuwe technologieën implementeren die het beveiligen van het bedrijfsnetwerk complexer maken. Dus hoe ga je hier als een bedrijf mee om en nog specifieker: waar moet je op letten als je aan het roer staat?

We spraken Patrick de Jong, SE Manager Nederland bij Palo Alto Networks, over deze uitdagingen en zijn adviezen voor bedrijfsleiders die proberen hun cybersecurity op orde te krijgen. ‘SASE’ speelt daarin volgens hem een kernrol.

Wat is ‘SASE’ precies en waar komt het vandaan?

SASE (Secure Access Service Edge) is eind 2019 bedacht door Neil MacDonald en Joe Skorupa van Gartner®. Ze hebben het beschreven als een strategie die cyberbeveiliging en WAN edge-netwerken samenbrengt om huidige uitdagingen aan te pakken.

Afzonderlijke cybersecurity-technologieën, zoals SD-WAN, WAN-optimalisatie, NGFW, ZTNA, SWG en CASB, leiden vaak tot schaalbaarheidsproblemen als ze als afzonderlijke diensten worden gebruikt. Dit schaalbaarheidsprobleem wordt groter als deze technologieën ook nog eens allemaal individueel moeten worden beheerd, geüpgraded en onderhouden.

Wat SASE probeert te bereiken is uniforme, veilige toegang vanaf elke locatie door gebruikers veilig te verbinden terwijl ze onderweg, thuis of op kantoor zijn. Het gaat erom dat werknemers overal gemakkelijk én veilig toegang hebben tot hun datacenters, cloudomgevingen, SaaS of websites via een enkel, uniform platform.

Waarom is SASE een belangrijk concept in cybersecurity?

Zoals gezegd voegt SASE verschillende cybersecurity-technologieën samen in één platform. Voor bedrijven betekent dit dat het veel eenvoudiger wordt om op een veilige manier applicaties beschikbaar te maken. Tegelijkertijd maakt SASE het mogelijk dat er consistente beveiligingsmaatregelen kunnen worden gehanteerd voor alle toegangspunten van het bedrijfsnetwerk. 

Die consistentie kan simpelweg niet worden bereikt met een aanpak die gebruikmaakt van verschillende ongelijksoortige producten. Zelfs niet als die producten van dezelfde leverancier afkomstig zijn. Los van het feit dat de SASE-strategie het cybersecurity-postuur van je organisatie dus ten goede komt, ontneemt het IT- en cybersecurity-teams ook veel werk, zorgt het voor een betere stroomlijning tussen verschillende teams en kan het veel kosten besparen.

We zien dat de term ‘SASE’ de laatste tijd veel genoemd wordt in combinatie met cybersecurity. Waarom krijgt de term zoveel aandacht?

Vooral omdat bedrijven door de verschuiving naar een hybride workforce steeds vaker een SASE-strategie beginnen te hanteren. Nu gebruikers op meerdere locaties toegang willen tot het bedrijfsnetwerk, moeten meer verschillende cybersecurity-technologieën worden gebruikt om dat op een veilige manier mogelijk te maken. Voor veel organisaties is dit een grote uitdaging omdat ze simpelweg niet de producten, kennis en middelen hebben om deze technologieën te beheren. Dus zoeken ze naar een overkoepelend platform: SASE.

Daarnaast is vrijwel ieder bedrijf bezig met het implementeren of hanteren van een Zero-Trust strategie. Een SASE-platform kan goed bijdragen bij het bereiken van Zero-Trust doelstellingen.

Het is dus duidelijk dat bedrijven zich er voordeel mee doen om deze cybersecurity-strategie te implementeren. Hoe doe je dat dan?

SASE draait om de samensmelting van netwerk- en beveiligingsdiensten. Beide aspecten zijn even cruciaal voor het slagen van de SASE-strategie van een bedrijf. Daarom moet de belangrijkste focus liggen op het convergeren van meerdere services tot een enkele dienst, zonder verlies van effectiviteit of zichtbaarheid. Dat is dus wat anders dan meerdere diensten gebruiken van eenzelfde leverancier. Het tweede aandachtspunt is dat de levering en het beheer van alle SASE-diensten zo dicht mogelijk bij een SaaS-model moeten liggen. Sommige fysieke middelen zullen nog steeds nodig zijn om verkeer naar de edge te leiden, zoals een WAN edge connector (bij voorkeur SD-WAN). Maar al het geavanceerde beleid, beheer en rekenwerk hiervoor zou in de cloud moeten worden geleverd.

Het derde punt is dat de ervaring van de gebruiker hetzelfde moet blijven bij de verschuiving naar hybride werken. Ervaringsmanagement is cruciaal en moet ook worden geïntegreerd in het SASE-platform, net zo zeer als de verschillende cybersecurity-technologieën.

Hieronder enkele vragen die je als executive aan je team kunt stellen voor een succesvolle SASE-adoptie:

  • Hebben we de toegangspunten breed genoeg bekeken? Dat wil zeggen overal waar gebruikers werken - thuis, op kantoor of onderweg.
  • Hebben we voldoende zicht op alle bronnen waartoe ze toegang willen hebben - in datacenter(s), cloud, SaaS en web? Welke oplossingen zijn er om deze toegang te verschaffen?
  • Kunnen we een consistent cybersecurity-postuur garanderen die verlies van gevoelige data en malware voorkomt in alle verkeersstromen, inclusief privé-apps, ongeacht waar de gebruiker vandaan werkt of welke applicaties hij opent?
  • Als we consistente beveiliging kunnen handhaven terwijl we de technische stack vereenvoudigen, wat weerhoudt ons er dan van om de tools die we nu gebruiken te consolideren?
  • Hoe behouden we het overzicht over het gehele leveringstraject van applicaties, van endpoint tot applicatie, zodat we een goede gebruikerservaring kunnen bieden?
  • Hoe kunnen we het concept of beleid van onze netwerk edge loskoppelen van de specifieke parameters van een bepaalde locatie, zodat een consistent uitstekende ervaring en eenvoudige schaalbaarheid worden bereikt?

Als je deze vragen samen kunt beantwoorden, dan heb je de eerste stappen gezet richting een optimale SASE-strategie.

Patrick de Jong, SE Manager Nederland bij Palo Alto Networks

 

Redactie WINMAG Pro
Door: Redactie WINMAG Pro
Redactie

Redactie WINMAG Pro

Redactie