Veel organisaties overwegen een secure access service edge (sase) omdat de rand van het netwerk een kwetsbaar en groot risico blijkt. Bij de keuze voor sase is de architectuur van cruciaal belang omdat deze direct van invloed is op de sase-doelstellingen. De keuzes die tijdens het definiëren van de architectuur worden gemaakt zijn bepalend voor de mate waarin elke servicecomponent de bedrijfsbehoeften ondersteunt.
Sase is een security-model dat inspeelt op het feit dat steeds meer gebruikers van applicaties en data niet langer actief zijn binnen een bedrijfsnetwerk, maar daarbuiten: thuis, in een café of restaurant, op het vliegveld, in de natuur, op de camping, in het museum, in een stadion, et cetera.
Organisaties moeten hierbij het bredere plaatje in het oog houden. Dat betekent onder meer dat ze rekening moeten houden met de afhankelijkheden van services, mogelijkheden voor het verkleinen van het risico en de strategie voor het beheer van beveiligingsrisico’s. Denk hierbij aan alle factoren die een rol spelen zoals de timing, de ondersteuning voor applicaties en services, de beschikbaarheid en veerkracht, de geografische eisen en de betrokken teams.
Hoe kun je je voorbereiden?
In mijn eerste blog over sase ging ik dieper in op de timing in relatie tot het feit dat elke organisatie haar eigen traject zal moeten plannen en volgen. Een effectieve architectuur biedt een oplossing voor de huidige problemen waarmee de organisatie wordt geconfronteerd en ontwikkelt zich verder om een oplossing te bieden voor toekomstige problemen. Maar waar moet je nu precies beginnen? Door vragen te stellen voordat je met het traject van start gaat. Je pakt toch ook niet je koffers voor een zakenreis zonder het weerbericht voor de bestemming te raadplegen? En net als de keuze tussen een regenjas en windjack zijn de keuzes die je in de planningsfase maakt hoogstwaarschijnlijk van invloed op je implementatieworkflow en het succes van de overstap op sase.
Verder is het van cruciaal belang om rekening te houden met de verschillende disciplines waarop de architectuurkeuze van invloed is. Het staat buiten kijf dat beslissingen rond het netwerk en de beveiliging bij de meeste organisaties met elkaar verweven zijn. De afhankelijkheid en het succes van elke beslissing komt vaak tot uiting in de keuze van de fysieke locatie waar een service zich bevindt. Deze inherente afhankelijkheid behoort tot de belangrijkste functies en voordelen van sase. Toch is het verstandig om elke optie onder de loep te nemen en te bepalen hoe het operationele team de eenmaal geïmplementeerde architectuur zal beheren en onderhouden. Dit is nodig om te waarborgen dat de juiste keuze wordt gemaakt.
De kans op een succesvolle SASE-implementatie vergroten
Een ander voordeel van sase is dat het de beveiliging dichterbij de gebruikers en data brengt. Sase maakt het eenvoudiger om eerder in het proces in nauwe samenwerking met applicatie- en development-teams beveiligingsmechanismen in te richten in plaats van pas na de implementatie te bepalen hoe de risico’s moeten worden teruggedrongen. Het is beter om tijdens je reis in het bezit te zijn van een paraplu dan door de regen te worden verrast met een nat pak tot gevolg. Hoe meer huiswerk een organisatie vooraf doet, des te groter de kans op een succesvol resultaat. Met sase kun je een uitmuntende architectuur ontwerpen en plannen die perfect aansluit op de huidige en toekomstige behoeften van je organisatie en de kosten in evenwicht brengt met flexibiliteit en veerkracht.
Het mooie van sase is zijn vermogen om discrete, complexe mogelijkheden onder te brengen in een cloud-native dienst. Op die manier kan je organisatie profiteren van de voordelen van de cloud: flexibiliteit en wendbaarheid en de mogelijkheid om alleen af nemen wat je werkelijk nodig hebt. En dat alles met een focus op cruciale aspecten, zoals de beveiliging van het internetverkeer, de data van bedrijfsapplicaties, maatapplicaties voor een specifieke markt zoals de gezondheidszorg enzovoort. Bij organisaties met datacenterbeveiliging op locatie kan het operationele team op die manier het beheer van beveiligingsregels voor alle appliances in de cloud en op locatie stroomlijnen. Het is zaak om het proces niet onnodig complex te maken door allerlei nieuwe tools te introduceren die om aanvullende beveiligingsregels vragen en waarvan sommige tools zich mogelijk niet naar alle instances laten vertalen.
Elk sase-traject is uniek
Het netwerk en de beveiliging groeien steeds meer naar elkaar toe. Hoewel elk aspect om de unieke expertise van verschillende disciplines vraagt bestaat er ook de kans op kruisbestuiving. Door teams in staat te stellen om elkaar te helpen kun je deze convergentie kracht bijzetten en de operationele veerkracht van je organisatie versterken. De implementatie van sase vertegenwoordigt een ideale gelegenheid om een door de cloud ondersteunde architectuurgroep in het leven te roepen. Het bouwen van de architectuur van morgen vraagt om specifieke expertise op het gebied van netwerken, cybersecurity en applicaties. En het is mooi om te zien hoe deze ontwikkeling bijdraagt aan de transformatie van organisaties.
Als organisaties in 2020 iets op het gebied van cybersecurity hebben geleerd zou het dit moeten zijn: het is onmogelijk om de toekomst te voorspellen, maar we moeten proactief en voorbereid zijn. Organisaties hebben een veerkrachtige en veilige infrastructuur nodig die moeiteloos kan voorzien in de huidige en toekomstige behoeften. Met sase kunnen organisaties deze visie in de praktijk brengen.