SASE łączy sieci i bezpieczeństwo

Osiągnięcie najwyższego możliwego poziomu ochrony mają w założeniu koncepcje łączące najskuteczniejsze obecnie zabezpieczenia. Jest to między innymi architektura SASE, która wraz z nadejściem przetwarzania w wielu chmurach i rosnącą zależnością od chmurowych aplikacji SaaS wydaje się być naturalnym kandydatem na warstwę pośrednią, pełniąc rolę podobną do tej, jaką miały zapory sieciowe stosowane wcześniej w obszarze firmowej sieci. Zastępując tradycyjne zapory, SASE tworzy nową warstwę ochrony, przez którą można łączyć się z dowolnego miejsca i zabezpieczać dostęp do aplikacji, niezależnie od tego, czy są one uruchamiane lokalnie, czy w chmurze. Podczas gdy od dawna stosowane do zdalnej komunikacji tunele VPN nie odpowiadają już na dzisiejsze potrzeby bezpieczeństwa, łatwości zarządzania oraz elastyczności, SASE stanowi oczekiwaną zmianę w podejściu do sieci i ochrony całego środowiska IT.

W założeniu SASE ma przynieść użytkownikom wyższy poziom bezpieczeństwa i większą wydajność sieci, za które trzeba będzie zapłacić mniej niż za oddzielne rozwiązania SD-WAN, routingu i zabezpieczeń sieciowych. Być może najważniejszą korzyścią z SASE jest skonsolidowanie podejścia do sieci i bezpieczeństwa, co ułatwi klientom i integratorom mierzenie się z wyzwaniami dotyczącymi coraz bardziej złożonych i rozproszonych środowisk IT, w których użytkownicy i aplikacje znajdują się w zupełnie nowych miejscach. Dostawcy wiedzą już, że trendu SASE nie warto ignorować. Dlatego zarówno najwięksi gracze na rynku sieci, jak i startupy, które sprawdziły się w niszy SD-WAN, rozwijają swoje oferty, budując platformy „bezpiecznego dostępu do usług brzegowych”.

– Również na polskim rynku rośnie zainteresowanie SASE. Wiele osób o tej funkcji słyszało i chce na ten temat z nami rozmawiać. Często okazuje się, że w naszych krajowych realiach wymaganą przez klientów funkcjonalność można wciąż sprawnie zrealizować poprzez rozbudowę posiadanych przez nich rozwiązań ochronnych o dodatkowe elementy działające w chmurze publicznej, które integrują się z fizyczną, prywatną infrastrukturą klienta. Jednak wraz z rozwojem hybrydowego środowiska pracy, użycie rozwiązań SASE staje się coraz bardziej uzasadnione – mówi Piotr Jurczak, Systems Engineer w polskim oddziale Fortinetu.

Skuteczniejsza ochrona

Rozwiązania do wykrywania zagrożeń w sieci i reagowania na nie (Network Detection and Response, NDR) uzupełniają narzędzia takie jak EDR i SIEM. Nowe mechanizmy analityczne obecne w NDR bazują na sztucznej inteligencji i uczeniu maszynowym, by bez pomocy sygnatur wykrywać nieznane ataki oraz anomalie w ruchu sieciowym. W przypadku wykrycia zagrożenia alarmują administratorów, którzy mogą podjąć działanie sami albo wykorzystać wstępnie skonfigurowane środki zapobiegawcze uruchamiane automatyczne. NDR może być zarówno samodzielnym rozwiązaniem, jak i centralnym komponentem szerszej platformy XDR (eXtended Detection and Response).

– Systemy NDR/XDR mogą być wykorzystywane jako dodatkowe narzędzia do realizacji strategii bezpieczeństwa sieciowego, z tego powodu, że pozwalają na automatyzację procesów wykrywania incydentów oraz umożliwiają szybkie reagowanie na zagrożenia. Dzięki temu mogą skuteczniej chronić przed tymi, które potencjalnie przedostały się przez zabezpieczenia UTM/NGFW lub dotarły do firmy w inny sposób, na przykład zostały uruchomione z klucza USB – mówi Maciej Iwanicki, Business Development Manager w Fortinecie.

W sytuacji, gdy przybywa kolejnych warstw ochrony, kluczowe staje się niedopuszczenie do zbytniego skomplikowania środowiska bezpieczeństwa. Jeśli każde nowe narzędzie wymaga oddzielnej konsoli, innych umiejętności administratora, a przy tym w ogóle nie współpracuje z innymi zabezpieczeniami, zarządzanie wszystkim staje niewykonalne.

– Skorelowanie informacji spływających z rozwiązań NDR, narzędzi do urządzeń końcowych oraz firewalli w jednym, scentralizowanym repozytorium danych poprawia skuteczność wykrywania zagrożeń i upraszcza podejmowanie decyzji. Gdy informacje są rozproszone w różnych narzędziach oraz pozbawione odpowiedniego kontekstu, nawet analitycy mogą czuć się przytłoczeni. Gromadzenie wszystkiego w jednym, widocznym dla analityków SOC miejscu, zmniejsza obciążenia administracyjne i powinno pomagać we wcześniejszym wykrywaniu zagrożeń – twierdzi Chester Wisniewski, Field CTO Applied Research w Sophosie.

Zdaniem integratora

Tomasz Busłowski, wiceprezes, NetFormers Tomasz Busłowski, wiceprezes, NetFormers  

Podczas naszych rozmów handlowych coraz więcej klientów pyta o kompleksowe usługi bezpieczeństwa. Dlatego z myślą o małych i średnich przedsiębiorstwach czy startupach – a więc wszystkich tych firmach, które nie mają rozbudowanych działów IT – stworzyliśmy usługę ułatwiającą im wdrażanie i utrzymanie zaawansowanych systemów UTM. Systemy te, jako wielofunkcyjne zapory sieciowe, stanowią wciąż podstawę bezpieczeństwa firmowej sieci, zapewniając wielopoziomową ochronę przed różnego rodzaju zagrożeniami. Oprócz UTM-a klient otrzymuje od nas usługę jego profesjonalnej konfiguracji, wprowadzania zmian w konfiguracji w trakcie trwania usługi, jak też comiesięczne raporty bezpieczeństwa sieci oraz wsparcie techniczne w razie problemów i awarii. Odciążając działy IT w firmach od zadań ochrony i utrzymania bezpieczeństwa, dajemy im rozwiązanie, które bazuje na centralnie zarządzanych urządzeniach klasy enterprise, a jednocześnie zapewniamy cykliczny monitoring stanu usług, aktualizacje systemu bezpieczeństwa oraz obsługę awarii z gwarantowanym SLA.