"/>

Sase: Secure Access Service Edge

Geplaatst op 03-02-2021

Secure Access Service Edge (SASE) is een nieuwe categorie voor zakelijke netwerktechnologie die door Gartner is geïntroduceerd in het rapport van augustus 2019 "The Future of Network Security in the Cloud". SASE convergeert de functies van netwerk- en beveiligingspuntoplossingen in een uniforme, wereldwijde cloud-native service. Het is een architectonische transformatie van bedrijfsnetwerken en -beveiliging die informatietechnologie (IT) in staat stelt om een ​​holistische, flexibele en aanpasbare service te bieden aan het digitale bedrijf. Wat SASE uniek maakt, is de transformationele impact ervan op meerdere IT-domeinen, waarbij wide area networking (WAN) en netwerkbeveiligingsservices samenkomen in één enkel, door de cloud geleverd servicemodel, waardoor organisaties kunnen overschakelen naar een dynamischer en adaptiever netwerk.

 

Volgens Gartner is “SASE een opkomende architectuur die uitgebreide WAN-mogelijkheden combineert met uitgebreide netwerkbeveiligingsfuncties (zoals SWG, CASB, FWaaS en ZTNA) om de dynamische veilige toegangsbehoeften van digitale ondernemingen te ondersteunen. ZTNA is een mogelijkheid die - ongeacht of het werkt als een endpoint- of service-geïnitieerd model, of dat het wordt geïmplementeerd als een stand-alone apparaat of als een service wordt gebruikt - altijd SASE binnendringt. Het biedt strikt gecontroleerde toegang tot interne systemen en applicaties. "

Safe-T ZoneZero ™ is de toonaangevende ZTNA-oplossing die momenteel op de markt is, en het is de enige ZTNA-oplossing die alle gebruiksscenario's voor toegang verenigt en zowel VPN-gebruikers, niet-VPN-gebruikers als interne gebruikers ondersteunt. Met ZoneZero ™ kunnen organisaties alle toegangsscenario's ondersteunen:

Alle gebruikerstypen - mensen (beheerd of onbeheerd), applicaties, API's en verbonden apparaten
Alle gebruikerslocaties - extern of intern
Alle soorten applicaties - nieuw of verouderd
Alle applicatielocaties - cloud of on-premise
Safe-T's ZoneZero ™ biedt veilige, transparante en gecontroleerde toegang voor alle soorten entiteiten - of het nu gaat om mensen, applicaties of verbonden apparaten - tot elke interne applicatie, service en data (HTTP / S, SMTP, SFTP, SSH, API's, RDP, SMB, dikke applicaties, etc.). Door gebruik te maken van Safe-T's gepatenteerde reverse-access (outbound) technologie, kan ZoneZero ™ de noodzaak elimineren om inkomende poorten in de bedrijfsfirewall te openen.

Gartner verklaarde ook: “Client-VPN vervangen of uitbreiden met ZTNA-services voor externe toegang tot applicaties. Breid het gebruik van ZTNA uit zodat het meer presteert dan alleen "TLS VPN"; gebruik maken van de softwaregedefinieerde perimetermogelijkheden. Maak gebruik van alle technieken om het aanvalsoppervlak te verkleinen, zoals autorisatie van één pakket.

 

SASE verbetert uw gedistribueerde beveiliging, overal en altijd.

Nu steeds meer organisaties hun resources en applicaties naar de cloud verplaatsen, zien we hoe edge computing netwerken verandert. Organisaties moeten hun werknemers beleid afdwingen voor toegang tot de netwerken en bronnen die zich nu in de cloud of op locatie bevinden. Bovendien werken werknemers meer dan ooit op afstand en zien hun werkgevers meer toepassingen en clouddiensten buiten de traditionele werkplek worden gebruikt. Met de overgang naar een extern personeelsbestand, zorgt de verouderde hardware waar we ooit van afhankelijk waren met de dag voor meer problemen. De traditionele netwerkbeveiligingsarchitecturen en -oplossingen waarmee gegevens op het hoofdkantoor van de meeste organisaties werden vastgezet, behoren tot het verleden. De uitdaging is dat deze organisaties hun gegevens en diensten nu moeten leveren, ongeacht waar hun werknemers zich bevinden.

Tegenwoordig passen bedrijven een meer gebruikersgerichte benadering toe, die een flexibel netwerkmodel zal bieden voor het externe personeel en cloudbronnen en -diensten die toegankelijk moeten zijn voor werknemers over de hele wereld. Dit nieuwe model dwingt organisaties om edge-netwerken te implementeren, gebruikers te verbinden met netwerken die dichter bij hun locatie liggen en zo een flexibeler en veiliger toegangsmodel voor de netwerken van hun organisatie te bieden. Om deze netwerken te beschermen, zoeken organisaties doorgaans rond in de wereld van cybersecurity en netwerkbeveiligingsoplossingen, die sterk gesegmenteerd is en een eindeloze hoeveelheid verschillende oplossingen en levranciers biedt. In plaats van het gebruik van cyberbeveiliging te vereenvoudigen, bemoeilijken deze services wat een soepele overgang zou moeten zijn voor het integreren van oplossingen in de netwerkomgeving van een organisatie. De hele beveiligingsruimte moet de krachten bundelen en een holistische benadering van cyberbeveiliging bieden, en dit is waar het idee van Secure Access Service Edge of SASE om de hoek komt kijken.

Secure Access Service Edge (SASE), uitgesproken als 'brutaal', is een nieuw cloudgebaseerd netwerkbeveiligingsmodel dat werd bedacht door onderzoeksbureau Gartner. Het combineert de verschillende functies van netwerk- en beveiligingsoplossingen tot een verenigd cloudplatform dat als een service kan worden geleverd zonder dat er of heel weinig hardware en apparaten nodig zijn. De belangrijkste oplossingen in een SASE-platform zijn ZTNA, SDWAN, CASB, FWaaS en andere. Dit uniforme platform helpt organisaties door veilige toegang tot kritieke bronnen en netwerken te vereenvoudigen. Dankzij het meer gestroomlijnde model kunnen IT-beveiligingsteams eenvoudig verbinding maken met alle netwerken en gebruikers van hun organisatie en deze op een flexibele, kosteneffectieve en schaalbare manier beveiligen.

Gartner suggereert ook dat het SASE-aanbod beleidsgebaseerde 'softwaregedefinieerde' veilige toegang zal bieden met een flexibeler en flexibeler netwerk waar beveiligings- en IT-professionals van organisaties in staat zullen zijn om het niveau van beveiliging, prestaties, betrouwbaarheid en kosten van elke netwerksessie op basis van de identiteit van elke gebruiker en prioriteitstelling van de benodigde toegang. SASE maakt het gebruik van geïntegreerde beveiligde netwerkbeveiligingsdiensten mogelijk, wat de acceptatie van digitale transformatie, edge computing, mobiel personeel en identiteits- en toegangsbeheer bevordert. Naast geavanceerdere beveiliging en netwerken, omvatten de belangrijkste voordelen IT-productiviteit, kostenreductie, efficiëntie en flexibiliteit om nieuwe zakelijke services te implementeren. Bovendien stelt SASE organisaties in staat hun beveiligingsoplossingen bij te werken tegen nieuwe bedreigingen en sneller beleid vast te stellen voor de flexibele acceptatie van nieuwe beveiligingsmogelijkheden. Voor organisaties die het SASE-model willen gebruiken voor hun netwerkbeveiliging, is het belangrijk om een ​​oplossing te implementeren die afhangt van de Zero Trust-aanpak.

Zero Trust is een proces, geen product, maar sommige producten maken Zero Trust een stuk makkelijker

Zero Trust (ZT) is een tien jaar oude beveiligingsaanpak die is gebaseerd op het idee dat organisaties niet automatisch iets binnen of buiten hun grenzen kunnen vertrouwen, maar in plaats daarvan alles en nog wat moeten verifiëren voordat ze toegang verlenen. Ze moeten ook te allen tijde de gebruikers binnen hun grenzen in de gaten houden en een waarschuwing kunnen krijgen wanneer (en waar) blootstelling dreigt. Dit Zero Trust-model voor het beveiligen van netwerktoegangsdiensten maakt de levering mogelijk van hoogbeveiligde, bedrijfsbrede netwerkdiensten virtueel en op abonnementsbasis voor kleine en middelgrote markten tot grote ondernemingen. “Bedrijven kunnen het zich niet veroorloven om intern netwerkverkeer als legitiem te vertrouwen, noch kunnen ze erop vertrouwen dat werknemers en partners altijd goedbedoeld en voorzichtig zijn met systemen en gegevens. Om de complexiteit van hun omgeving te beheren zonder hun ambities voor digitale transformatie in te perken, gaan veel bedrijven over op een Zero Trust (ZT) -beveiligingsmodel - een meer identiteits- en datacentrische benadering op basis van netwerksegmentatie, gegevensversluiering, beveiligingsanalyses en automatisering dat veronderstelt nooit vertrouwen ”, stelt analistenbureau Forrester Research.

Bij het implementeren van een Zero Trust-beveiligingsarchitectuur moeten IT-managers bronnen binnen hun IT-infrastructuur isoleren door middel van microsegmentatie. Door netwerkbronnen op een gedetailleerd niveau te verdelen, stemmen organisaties de beveiligingsinstellingen af ​​op verschillende soorten verkeer en maken ze beleidsregels die netwerk- en applicatiestromen beperken tot alleen die welke expliciet zijn toegestaan. Deze benadering van netwerk-microsegmentatie geeft beveiligingsteams de flexibiliteit om het juiste beschermingsniveau toe te passen op een bepaalde werklast op basis van gevoeligheid en waarde voor het bedrijf. De digitale bedrijven van vandaag hebben beveiligingstechnologiepartners nodig die een reeks mogelijkheden bieden die gemakkelijk te gebruiken en te integreren zijn, hun netwerkzichtbaarheid verbeteren en het ZT-model ondersteunen. De moderne onderneming hecht veel waarde aan partneroplossingen die beveiligingsmaatregelen uniform en snel in verschillende omgevingen kunnen toepassen, met functies waarmee ze het beveiligingsbeleid en de toegang kunnen wijzigen naarmate de bedrijfsbehoeften veranderen. Dit is waar de SASE in het spel komt met een Zero Trust-mentaliteit.

 

Geen vertrouwen in een SASE-wereld alleen

Aangezien het Zero Trust-netwerktoegangsmodel is gericht op het beheer van gegevenstoegang en zichtbaarheid van de bedrijfsmiddelen van organisaties, is het gemakkelijk te begrijpen waarom Zero Trust en het SASE-model perfect bij elkaar passen. De twee kernelementen van elk SASE-platform zijn de CASB- (Cloud Access Security Broker) en de ZTNA-oplossingen (Zero Trust Network Access). Door zowel CASB als Zero Trust te implementeren, kunnen organisaties de activiteit en toegang van hun gebruikers controleren op basis van vooraf toegewezen regels die zijn opgesteld door het IT-team.Hierdoor kunnen ze de toegang van hun werknemers tot de verschillende bronnen binnen hun netwerk volledig controleren. Maar het beperken van gebruikerstoegang tot specifieke cloudbronnen op basis van elke gebruiker of team van gebruikers, is niet de enige functie die Zero Trust zo aantrekkelijk maakt voor organisaties die het SASE-model willen implementeren. Het belang van volledige netwerkzichtbaarheid is ook een doorslaggevende factor.

Terwijl organisaties SASE-platforms implementeren met een Zero Trust-model waarin CASB, ZTNA en Layer7 (de applicatielaag) zijn geïntegreerd, hebben IT-managers volledige controle over en zichtbaarheid van de gebruikerstoegang tot de netwerken en applicaties van hun organisatie. Bovendien moet de Zero Trust-oplossing van elke organisatie gemakkelijk kunnen worden geïntegreerd met hun huidige IAM, bijvoorbeeld Azure AD, Okta en MFA. Het aantal benodigde agents op een apparaat wordt verminderd met SASE-compatibele oplossingen zoals Zero Trust Network Access tot een enkele agent of apparaat met gestroomlijnd toegangsbeleid waarvoor geen gebruikersinteractie vereist is, terwijl tegelijkertijd een consistente toegangservaring wordt geboden, ongeacht de locatie of gevraagde bron. Door Zero Trust-bescherming van gebruikerssessies naadloos en consistent op en buiten het bedrijfsnetwerk te bieden, bieden SASE-oplossingen end-to-end-encryptie en webapplicatie- en API-beschermingsdiensten (WAAP). Met behulp van Zero Trust Network Access zullen SASE-platforms ook de bescherming uitbreiden naar endpoint-apparaten voor openbare Wi-Fi-netwerkbescherming om externe werknemers te beschermen. Deze dubbelzijdige benadering is cruciaal omdat eindpunten zich opstapelen en hun bereik naar organisatienetwerken van veraf vergroten.

 

Er is geen SASE zonder Zero Trust

Aangezien we een enorme verschuiving zien voor organisaties van elke omvang die overgaan naar een moderner gebruikersgericht model, waarbij de cloud en mobiel centraal staan, moeten we een aanpak volgen die hen helpt om betere en flexibelere beveiliging mogelijk te maken. Het model waar we op hebben gewacht is er en het heeft nu een naam; SASE.

Met deze nieuwe aanpak kunnen organisaties hun beveiliging en connectiviteit eenvoudig allemaal onder één platform beheren. We moeten echter niet vergeten dat het Zero Trust-model een hoeksteen van SASE is en in zekere zin een reden is waarom het kan worden gedefinieerd als "verenigd". Het implementeren van Zero Trust alleen is een strategie die bedrijven op het gebied van beveiliging het grootste deel van de weg helpt te vinden, maar aangezien deze aanpak wordt geleverd als een service naast andere functies, begint SASE werkelijkheid te worden. In de toekomst, in plaats van te denken dat Zero Trust en SASE elk een op zichzelf staand aanbod zijn, zullen ze elkaar versterken om een ​​revolutionair aanbod te bieden.

*Een deel van deze tekst is gebruikt uit een blog van Perimeter81,

Wil je meer weten? Laat hieronder je gegevens achter dan nemen wij zsm contact met je op.
 







 

Contact

Omerta Information Security
Overwegwachter 4
3034KG Rotterdam

010 808 2503
SaFe-T's MFA is here to help

SaFe-T's MFA is here to help

Geplaatst op: 2021-03-04

Integrate Multi-Factor Authentication and Identity Awareness to any Service or Application Part of the ZoneZero Perimeter Access Orchestration Suite, ZoneZero MFA allows you to easily integrate mult...

Lees meer Archief
High Level logische netwerk segmentatie

High Level logische netwerk segmentatie

Geplaatst op: 2021-02-17

High Level logische netwerk segmentatie In 1 van onze vorige blogs hebben we besproken wat micro segmentatie precies is. Vandaag een voorbeeld van logische segmentatie. In een use case voor logische segmentatie...

Lees meer Archief