.



Wat is SASE en waarom zou je dit implementeren in je organisatie?

Steven Gevers headshot

De afgelopen jaren is de digitale toegang tot organisaties erg veranderd. Dit komt onder andere door belangrijke recente ontwikkelingen zoals digitale transformatie, grote cloudmigraties en de verschuiving naar hybride werken. Daarnaast beïnvloedt de stijgende druk op kosten en het verbeteren van de user experience de toegang tot organisaties van buitenaf. Een Secure Access Service Provider (SASE) maakt dit op meerdere vlakken mogelijk. Toch ontstaat er, wanneer het gaat om SASE, vaak verwarring door een eenduidige definitie.

SASE is een set van cloud-native diensten die het IT-personeel van een bedrijf centraal beheren. Het kan ook zijn dat een serviceprovider of een combinatie van eigen IT-personeel en een serviceprovider de diensten aansturen, deze combinatie is ook bekend als co- of hybride management. Hoewel leveranciers van SASE-technologie het promoten als een volledige suite, blijkt dat zelden zo te zijn. SASE is een implementatiemodel en een raamwerk gebaseerd op een aantal sleuteltechnologieën. Deze bestaan uit netwerk- en securitycomponenten, zoals:

  • Firewall-as-a-Service. Dit is een nieuwe generatie firewall geleverd als een op de cloud gebaseerde dienst.
  • Secure Web Gateway (SWG). SWG beschermt een organisatie tegen online security risico’s door filtering van het internetverkeer op basis van het securitybeleid.
  • Cloud Access Security Broker (CASB). CASB’s plaats je in het pad tussen de gebruiker en aanbieders van SaaS-clouddiensten. Het controleert de toegang en dwingt securitybeleidregels, zoals authenticatie en autorisatie, af.
  • Software Wide Area Network (SD-WAN). SD-WAN stelt organisaties in staat om zeer goed presterende WAN’s op het internet te bouwen. Hierdoor verbetert de flexibiliteit en dalen de kosten van traditionele op MPLS gebaseerde WAN-verbindingen.
  • Zero Trust Network Access (ZTNA). ZTNA is een belangrijke enabler van zero-trust principes. Het beperkt de toegang van applicaties tot geautoriseerde gebruikers of entiteiten en vormt een veilige schil rondom applicaties. Voor het verlenen van toegang zijn verificatie van identiteit, context en naleving van het beleid vereist. Applicaties zijn vrijwel onzichtbaar voor ongeautoriseerde gebruikers.
  • Secure Service Edge (SSE). SSE is een afgeleide van SASE en ondersteunt specifieke use cases voor het elimineren van de VPN-infrastructuur en licentiekosten in organisaties. SASE en SSE hebben vergelijkbare kenmerken, problemen en uitdagingen. Het is daarom waarschijnlijk dat organisaties die SSE gebruiken, het als gelijkwaardige aan SASE zien.

Veel organisaties implementeerden SASE-componenten in 2018, toen het nog niet als concept benoemd was. Het selecteren van de beste componenten is, op basis van de trends in de markt, nog steeds het verstandigst. Maar, waarom zou je SASE implementeren en wat zijn de voordelen ervan?

Drijfveren voor het implementeren van SASE

Technisch geavanceerde organisaties laten zich sneller leiden door zakelijke en digitale transformatiebehoeften. Grote organisaties (10.000 medewerkers of meer) kampen met technische uitdagingen en niet-compatibele legacy-systemen die de implementatie van SASE vertragen en bemoeilijken. Vaak implementeren ze delen van de SASE-stack, zoals SD-WAN. Kleinere organisaties en organisaties met minder legacy zijn juist geneigd tot het sneller implementeren van oplossingen en kunnen vaak sneller de volledige SASE-stack van één leverancier gebruiken.

Er zijn verschillende drijfveren voor het implementeren van een SASE-project. Vanuit een technisch perspectief spelen netwerk, security, IT-modernisering en –vereenvoudiging en het efficiënter beheren van het netwerk een belangrijke rol. En ook al is het realiseren van de edge-to-edge ‘borderless’ security voor enkele organisaties een eindeloos proces wat soms maanden tot jaren duurt, zijn er genoeg ‘quick wins’. Voorbeelden hiervan zijn het verminderen of elimineren van VPN- en WAN-infrastructuur en licentiekosten, het verbeteren van de user experience, security en het ondersteunen van flexibele werklocaties.

Motivaties om SASE te implementeren vanuit een zakelijk oogpunt zijn verbeterde bedrijfsflexibiliteit, kostenbesparing, ondersteuning voor hybride werken, verbeterde user experience, verminderde dreiging en risico en het eenvoudiger naleven van het security- en compliancebeleid.

Bij het selecteren van de meest passende SASE-leverancier, spelen verschillende factoren een rol. Total Cost of Owsnership (TCO), productspecificaties, reputatie van de leverancier, integratie en interoperabiliteit zijn de meest belangrijke factoren.

De voordelen van SASE-implementatie

Het implementeren van SASE kent verschillende voordelen. Deze zijn op te delen in drie categorieën. Bedrijfs-, gebruikers-, en SecOps/IT-voordelen. Als het gaat om bedrijfsvoordelen, dan zorgt het gebruik van zero-trustprincipes voor een betere security. Ook zijn er minder risico’s en zorgt SASE voor een betere naleving van regelgeving. Verder zorgt het voor een kostenbesparing bij IT en communicatie, verbetert het de productiviteit van de medewerkers en stroomlijnt het de digitale transformatie en cloudmigratie. SASE levert daarnaast gebruikersvoordelen, zoals een betere user experience, een vereenvoudigde, snellere en naadloze toegang tot netwerken, meer flexibiliteit van de werklocatie, ondersteuning voor nieuwe werkwijzen. Het maakt ook het Bring-Your-Own-Device (BYOD)-beleid mogelijk. Tot slot zijn er ook voordelen op het gebied van SecOps/IT, bijvoorbeeld een vereenvoudigde en centrale securityhandhaving, sterkere security door het toepassen van zero-trustprincipes, afschaffing van VPN’s en minder WAN-overhead, een betere zichtbaarheid van apps/gebruikers en toegangscontroles en een beter databeheer.

Traditionele netwerkarchitecturen, gebouwd rondom defence-in-depth concepten die erg leunen op netwerk edge security, verdwijnen. De toepassingen, data en de gebruikers bevinden zich nu overal. Dit maakt het aanvalsoppervlak veel groter en verandert vaker. Securityauthenticatie moet worden afgedwongen op entiteitsniveau, bijvoorbeeld op een gebruiker of op een apparaat. Het uitgangspunt hierbij is het zero-trustprincipe: ‘vertrouw nooit, verifieer altijd’. Door het implementeren van SASE zet je als organisatie alvast een eerste stap in de goede richting.

Steven Gevers is Security Expert bij Verizon Business 

Meer over
Lees ook
Fortinet versterkt Unified SASE-oplossing met soevereine SASE- en GenAI-functionaliteit

Fortinet versterkt Unified SASE-oplossing met soevereine SASE- en GenAI-functionaliteit

Fortinet heeft soevereine SASE- en generatieve AI (GenAI)-functionaliteit aan zijn unified SASE-oplossing toegevoegd. Fortinet Unified SASE biedt een volledige integratie van Fortinet Secure SD-WAN met vanuit de cloud aangeleverde security service edge (SSE)-functionaliteit. Een centrale console zorgt daarbij voor soepel beheer, optimaal overzicht1

Cloudflare neemt BastionZero over

Cloudflare neemt BastionZero over

Cloudflare heeft BastionZero overgenomen. Dit is een toegangsplatform op basis van zero trust-infrastructuur, waarmee Cloudflare de toegang op afstand heeft versterkt tot IT-systemen voor de klanten van Cloudflare One, het secure access service edge (SASE)-platform van het bedrijf.

Orange Business transformeert IT en lanceert eerste Prisma SASE met SP Interconnect

Orange Business transformeert IT en lanceert eerste Prisma SASE met SP Interconnect

Orange Business Orange Cyberdefense en Palo Alto Networks hebben hun samenwerking verder versterkt met Palo Alto Networks Prisma SASE met Service Provider (SP) Interconnect.