Il proxy è morto, ecco perché bisogna approcciare il modello SASE (Secure Access Service Edge). Parte terza

Il tassello mancante rispetto alle puntate precedenti è rivolto a quelle realtà che sono già migrate totalmente verso il cloud o ibride che con molta probabilità hanno mantenuto una zampetta nel loro vecchio Data Center.

Eccoci qui per l’epilogo del nostro percorso volto a meglio far comprendere come il vecchio proxy debba necessariamente evolvere..

Il tassello mancante rispetto alle puntate precedenti è rivolto a quelle realtà che sono già migrate totalmente verso il cloud o ibride che con molta probabilità hanno mantenuto una zampetta nel loro vecchio Data Center. Per queste casistiche i vecchi paradigmi sono inutili, con soli svantaggi. Bisogna abbracciare il modello SASE di cui il Proxy è solo un piccolo componente.

Ci sono varie definizioni per Il SASE (Secure Access Service Edge). Quella che più mi piace è dire che trattasi un framework che fa convergere molte soluzioni di sicurezza in una piattaforma distribuita cloud che connette in modo sicuro utenti, sistemi, endpoint e reti remoti ad app e risorse.

Oggi si sta assistendo a un’unificazione di tre segmenti di mercato differenti: i secure web gateway tradizionali per la navigazione (SWG, possibilmente con capability di RBI di cui abbiamo discusso nei precedenti articoli), i CASB e vendor che offrono modelli di Zero Trust. I tre segmenti si stanno fondendo nel cosiddetto modello SSE (Security Service Edge). Per le realtà quindi in cloud è assolutamente indispensabile eliminare i proxy on prem, gli accessi VPN on prem ed anche altri strati la cui location naturale diventa il cloud e la cui presenza on prem perde di un qualsiasi razionale.

In questo strato di autenticazione di Security Service Edge ci si può autenticare e applicare logiche di Risk Analysis prima di autorizzare il vero e proprio accesso. Intendiamo motori in grado di analizzare il comportamento dell’utente, la rilevazione di connessione da IP malevoli, da reti TOR , da differenti location molto distanti fra loro impossibili da giustificare con un viaggio – Geo Velocity -(a meno di non avere la USS Enterprise del Capitano Kirk), l’utilizzo di un device ma rilevato prima.

Il motore intelligente quindi concederà l’accesso immediatamente o  proporrà un challenge all’utente chiedendo qualcosa che so lui ha (e.g. Push notification /altro), o bloccherà l’accesso se non sono soddisfatti i challenge e le analisi effettuate real time.

Queste cabapility , e molte altre ancora, diventarenno la new normality quando parliamo di autenticazione e sono assolutamente già disponibili in tutti i motori di rischio che utilizzano il machine learning e policy configurabili dagli amministratori per analizare l’identità dell’utente e rilevare potenziali minacce.

Senza saperlo stiamo praticamente applicando un tassello del modello Zero Trust Network Access , acronimo molto utilizzato negli ultimi 2 anni che si basa su un concetto molto semplice ideato dal ricercatore John Kindervag nel 2009-2010 e cioè ‘never trust always verify’.

Esso si basa su tre principi: tutte le entità sono ‘untrusted’, assegnazione del privilegio minimo agli utenti e agli account tecnici e, infine, monitoring continuo.

La tecnologia ci aiuta nella cosìdetta “frictionless user experience”. Una volta autenticati ed autorizzati si apriranno le porte alle applicazioni aziendali (che a questo punto potrebbero essere ovunque) ed alla navigazione sicura con tutte le feature che abbiamo visto prima. Tecnologie che utilizzano agent a bordo permettono controlli di sicurezza elevatissime e migliorando la user experience sebbene siano un onere in termini di gestione operativa.

Mi preme sottolineare che molte piattaforme SASE promettono lo Zero Trust ma è bene andare nel dettaglio per capire se agiscono da Service Provider o da Identity Provider.

Nel caso agiscano da Service Provider il livello di granularità è inferiore poiché è all’Identity Provider che vengono richiesti tutti i controlli che citavo prima ed il Service Provider SASE accetterà , trsutando, tutto quello che gli arriva dall’Idenity Provider almeno per quanto concerne l’autenticazione.

Un altro vantaggio del modello SASE è quello di poter pubblicare applicazioni legacy che magari risiedono ancora nel Data Center on Prem.

Vien da sé che così come il vecchio Proxy è morto, possiamo dichiarare un paradigma analogo per la VPN. In un moderno business digitale incentrato sul cloud, gli utenti, i dispositivi e le funzionalità di rete richiedono un accesso sicuro “anywhere and anytime”.

Il modello VPN on prem mostra sempre più i suoi limiti ai paradgmi di digital transformation e sempre più si richiede abilità specifiche e contorsioni da ginnasti per instradare il traffico da e verso il data center aziendale. Andremo ad impattare la produttività dell’utente, la sua user experience, in taluni casi restringendo l’utilizzo delle piattaforme Software as a Service solo se l’utente è all’interno della Lan o connesso alla “vecchia VPN” richiedendo una serie di agent a seconda delle necessità.

In altri casi, nelle branch non ha senso istradare il traffico verso il data center quando l’utente deve accedere a servizi nativamente Cloud aumentando la latenza e il costo associato ai circuiti MPLS delle sedi locali.

Terminerei questa trilogia con una semplice conclusione: scegliete l’architettura target alla quale evolvere a seconda del Business dell’azienda e delle sue esigenze, dalla tipologia di dati trattati e da un’analisi del rischio.

Per approfondire

Roberto De Paolis, laurea in Ingegneria Elettronica, grande appassionato e pioniere della telematica fin dal 1984 quando - con un Commodore 64 - gestiva una delle prime Bulleting Board System in Italia (BBS). Il suo percorso è scandito da molteplici esperienze professionali, come consulente dal 1999 al 2004 quando lascia il mondo della consulenza per far parte di realtà come Northrop Grumman, SKY, Gruppo UniCredit, Gruppo Bancario ICCREA ricoprendo ruoli di complessità e responsabilità sempre maggiori esclusivamente attinenti alla sicurezza informatica. Nel Gennaio 2018 approda in Leonardo come Responsabile dell’Unità Organizzativa IT Security Partner & Security Operations. Da Giugno 2023 è Chairman nel Nato Industrial Advisory Group (NIAG Study-294) sullo Zero Trust.

Related Posts

Ultime news