В данной статье пойдет речь о преимуществах SASE, компоненте сетевой архитектуры, построенной на принципах нулевого доверия. SASE используется для снижения киберрисков на всех этапах атаки.
Введение
Из-за масштабных изменений в организации работы сотрудников большинство компаний стали использовать собственные VPN-решения для защиты пользователей, работающих удаленно и подключающихся к корпоративным приложениям и ресурсам.
Наряду с этой трансформацией продолжились цифровые преобразования, направленные на перемещение ресурсов в облачные хранилища и внедрение SaaS-приложений, позволяющих полностью отказаться от управления инфраструктурой. Однако VPN-решения не смогли оправдать ожиданий, а проблемы производительности, пользовательского опыта, доступности и гибкости стали еще более актуальными.
Таким образом, акцент ставится на внедрение моделей нулевого доверия для защиты от постоянно совершенствующихся атак. Следует обратить особое внимание на возможности Secure Access Service Edge (SASE), что объединяет в себе компоненты Zero Trust Network Access (ZTNA), Secure Web Gateway (SWG) и Cloud Access Security Broker (CASB) и представляет собой мощное решение для обеспечения безопасности в этом постоянно меняющемся мире.
Что такое SASE?
SASE (Secure Access Service Edge) предназначен для обеспечения безопасного доступа к приложениям и данным на основе надежной идентификации. Построенный на принципах нулевого доверия SASE включает в себя возможности двух отдельных областей – сети (SD-WAN, VPN) и безопасности (SWG, CASB, FWaaS, ZTNA). Традиционно такие технологии предоставляли разрозненные точечные решения. SASE объединяет все эти функции в едином интегрированном облачном сервисе.

Почему именно SASE?
То, что задумывалось как временное решение проблемы получения доступа удаленно (еще во времена пандемии), останется с нами уже навсегда. Отчет ESG о тенденциях использования SASE за 2021 год показал, что 62% респондентов работают удаленно или «гибридным» способом. Чтобы соответствовать новым реалиям жизни, предприятия в ошеломляющем количестве начали внедрять облако – около 98% респондентов заявили, что они используют общедоступные облачные сервисы.
Теперь перед CISO и руководителями ИБ-отделов стоит задача обеспечить защиту растущей поверхности атак в сложно распределенных сетевых средах. Пользователям требуется безопасное соединение и доступ к критически важным приложениям, размещенным в различных частных и общедоступных сетях, для удовлетворения потребностей бизнеса – когда угодно и где угодно. Такие требования к масштабируемости со стороны сотрудников, работающих удаленно, привели к тому, что организации стали внедрять подход с нулевым доверием к доступу на основе идентификационных данных с использованием архитектуры SASE.
Согласно отчету ESG, разработчики SASE уже сообщают о подавляющем большинстве положительных отзывов на их решение. В частности, клиенты отмечают такие преимущества, как:
- быстрое решение проблем с доступом или обеспечением безопасности;
- снижение затрат;
- простое управление;
- соответствие сетевым и общим политикам безопасности;
- уменьшение числа киберинцидентов.
Основные элементы SASE
Zero Trust Network Access (ZTNA)
Одним из основных элементов архитектуры SASE является ZTNA. Работа компонента опирается на простой девиз: «Никогда не доверяй, всегда проверяй». Он аутентифицирует и проверяет все запросы на доступ и продолжает отслеживать пользователя или устройство на предмет подозрительного поведения.
Шлюзы ZTNA считаются превосходным решением по сравнению с VPN с точки зрения гибкости подключения, производительности и детального контроля безопасности. Фактически, 62% респондентов в отчете ESG заявили, что они активно расширяют или планируют расширить использование ZTNA, чтобы полностью отказаться от VPN.
Secure Web Gateway (SWG)
Предприятия часто сталкиваются с проблемой поддержания уровня защиты от угроз без негативного влияния на производительность устройств и пользователей. Решения SWG могут помочь в данном случае, ведь они предотвращают попадание незащищенного интернет-трафика во внутреннюю сеть организации, используя сложную комбинацию фильтрации URL, проверки SSL/TLS и другие средства защиты от угроз.
Как правило, SWG работает независимо от других продуктов в стеке безопасности, но интеграция в архитектуру SASE обеспечивает автоматическое принятие решений о доступе, расширенную телеметрию и наглядность отчетов наряду с простым и последовательным управлением политиками.
Cloud Access Security Broker (CASB)
Хотя для организаций стало нормой полагаться на общедоступные облачные приложения для управления своей повседневной рабочей деятельностью, проблемы безопасности никуда не исчезли. Прежде всего, отсутствие видимости и контроля поверхности цифровых атак может привести к краже конфиденциальных данных о бизнесе. Компонент CASB решает эту проблему, находясь между пользователем и облаком, осуществляя автоматический мониторинг и оценку рисков, а также применяя политики безопасности через API.
Будучи интегрированным в архитектуру SASE, CASB может обеспечить более продвинутую защиту, выходящую за рамки возможностей SWG по блокировке приложений или трафика. CASB может определить, является ли трафик опасным или вредоносным, обнаружить потоки трафика между пользователями и приложениями и внедрить более глубокие средства контроля, если обнаруживается потенциальный риск.
Как внедрить SASE?
Совместимость продуктов является ключом к успешному применению одних и тех же принципов архитектуры. В то время как решения SWG и CASB могут функционировать сами по себе, их интеграция приводит к более оптимизированной и мощной защите от цифровых атак.
Чтобы успешно внедрить SASE, выполните следующие шаги:
- Разработайте SASE-стратегию. Дело не только в конвергентных технологиях – ESG обнаружили, что самая большая проблема при внедрении SASE заключается в том, чтобы заставить кросс-функциональные команды согласовать их стратегию и поставщиков. Чтобы устранить стратегические недочеты, Gartner предлагает создать совместную команду по сети и безопасности для выявления общей стратегии, сроков внедрения и SMART-целей.
- Выявляйте и оценивайте «пробелы» в инфраструктуре. Внедрение SASE не означает, что больше не нужно наводить порядок в сети – следует постоянно оценивать существующую сетевую инфраструктуру и ресурсы. Таким образом, можно понять, какие новые сетевые решения необходимо внедрить. Стоит также убедиться, что в компании есть персонал для выполнения развертывания SASE и управления им.
- Выбирайте надежных поставщиков SASE-решений. По мнению Gartner, ограниченное количество комплексных предложений SASE и недостаточная зрелость навыков службы безопасности могут препятствовать внедрению новых технологий. Ищите партнера, который понимает, что компания, возможно, захочет разнообразить свой набор средств безопасности в будущем. Его предложения по обеспечению безопасности должны совпадать с бизнес-планом фирмы и хорошо сочетаться с надежной интеграцией сторонних средств, гарантируя, что ИБ-отдел получит полную видимость поверхности атаки.
Автор переведенной статьи: компания Trend Micro.