SASE od jednego dostawcy czy do złożenia samemu?

Zdaniem analityków Gartnera w nadchodzących latach rozwój rynku SASE spowoduje, że stworzenie architektury SASE będzie możliwe w oparciu o tylko jednego lub dwóch dostawców. Po części stanie się tak dlatego, że producenci rozwiązań SASE nieustannie pracują nad zbudowaniem kompletnej platformy dla bezpiecznego dostępu do usług brzegowych, integrującej wszystkie pięć wymienionych wcześniej funkcjonalności, często wzbogaconych także dodatkowymi możliwościami.

Mając zdefiniowaną architekturę SASE, można jednak zadać pytanie, czy integrator będzie w stanie sam ją złożyć z wielu elementów różnych marek, oferując klientom gotowe rozwiązanie? A może wręcz przeciwnie, na miano SASE będą zasługiwać tylko zintegrowane oferty konkretnych dostawców?

– Oczywiście, SASE można realizować na bazie rozwiązań wielu dostawców, niemniej Gartner zwraca uwagę na znacząco większą siłę i uproszczenie zadań zarządzania bezpieczeństwem IT w wersji „single vendor”. Chodzi tutaj o pełną implementację, począwszy od poziomu SD-WAN, bezagentowych i niezarządzanych stacji klienckich aż po złożone zarządzanie przetwarzaniem danych i zabezpieczanie przed ich wyciekiem (DLP), czy też ochronę przed bezpośrednimi zagrożeniami, chociażby poprzez izolację sesji przeglądarek – twierdzi Michał Jarski.

W jego opinii taki „kombajn” jest w stanie obsłużyć praktycznie wszystkie scenariusze wykorzystania systemów IT, oferując wydajność, skalowalność oraz przejrzystość zarządzania nieosiągalną innymi metodami.

Również inni specjaliści przyznają, że pod względem technicznym jest możliwe zaoferowanie zestawu produktów i usług obejmujących wszystkie obszary SASE, a pochodzących od różnych dostawców. Jednak równocześnie zwracają uwagę na wady takiego podejścia.

– Główna idea SASE to upraszczanie, ujednolicanie, całościowe i elastyczne podejście do bezpieczeństwa sieci i komputerów. Realizacja takiego zadania jest zdecydowanie bardziej realna przy wykorzystaniu jednego dostawcy oferującego wszystkie potrzebne funkcjonalności – zauważa Piotr Jurczak.

Trzeba wspomnieć, że rynek SASE jest na tyle młody, że nie dorobił się jeszcze własnego raportu Magic Quadrant u Gartnera. Niektórzy funkcjonujący na nim dostawcy są przez analityków klasyfikowani jako należący do kategorii Security Service Edge (SSE), ponieważ koncentrują się na rozwiązaniach bardziej nastawionych na bezpieczeństwo, takich jak ZTNA, SWG i CASB. Dlatego, póki co, producentów SASE można znaleźć na dwóch magicznych kwadrantach – właśnie dla SSE i SD-WAN (ich lista w ramce na str. 19).

Zdaniem specjalisty

Michał Jarski, Business Development and Sales Leadership, Forcepoint Michał Jarski, Business Development and Sales Leadership, Forcepoint  

Nawet do tych organizacji, które są mocno przywiązane do rozwiązań on premise, bardzo szybko wkracza chmura – poprzez aplikacje biurowe czy CRM-y. Wraz z nią pojawiają się nowe możliwości obiegu dokumentów, a co za tym idzie, także nowe wektory ataku. Żeby zachować nad tym kontrolę, potrzeba nowej architektury bezpieczeństwa, takiej jak SASE czy Zero Trust, która zabezpieczając dotychczasową infrastrukturę, jednocześnie niejako „otwiera” organizacje na elastyczne formy przetwarzania informacji oraz ich ochrony. Dysponując narzędziem SASE/Zero Trust, integratorzy są w stanie z nieosiągalną do tej pory łatwością oraz szybkością wdrażać nowoczesne systemy bezpieczeństwa.

  
Piotr Jurczak, Systems Engineer, Fortinet Piotr Jurczak, Systems Engineer, Fortinet  

O koncepcji SASE słyszy się od kilku lat, a w ciągu ostatniego roku pojawiły się kompletne rozwiązania i wdrożenia, które spełniają jej kryteria. SASE nie jest jednak jakąś rewolucją – to raczej tak nazywana i usystematyzowana ewolucja systemów informatycznych związanych z bezpieczeństwem. Dlaczego więc zrobiło się o SASE głośno? To wynik z jednej strony powszechnej migracji wielu usług i serwerów poza prywatne centra danych, do chmury publicznej, a z drugiej – przyśpieszonej pandemią masowej migracji pracowników z biur, a zatem z wydzielonych i zabezpieczonych sieci do domów. W tej sytuacji klasyczne, centralne i bazujące na własnej infrastrukturze podejście do bezpieczeństwa okazuje się nieskuteczne i zbyt mało elastyczne.