Kun pelkkään yritysverkkoon ei voi enää luottaa = Zero Trust. Kun sovellukset ja data on silti kontrollissa = SASE.

Zero trust

Hommat ovat tosiaan muuttuneet aika tavalla sitten uuden sukupolven palomuurin (NGFW) keksimisen. Olemme töissä milloin missäkin, milloin milläkin päätelaitteella. Palveluita ja dataa on edelleen paljon siellä tutussa omassa lähiverkossa ja palvelinsalissa, mutta aina vaan enemmän jossain muualla, siellä jossain pilvessä. Selkeää verkon reunaa, johon suojauksia voisi rakentaa ei enää ole olemassa. Tai se reuna on siinä käyttäjän päätelaitteessa tai käyttäjän identiteetissä.

Meille on tähän muutokseen liittyen opetettu taas uusi ja hieno tietoturvan surinasana SASE – Secure Access Service Edge. Kaikkea ne amerikkalaiset keksivät! Samaan syssyyn opettivat vielä lisää lyhenteitä; NG-SWG, ZTNA … Ei kuulemma tietoturvassa pärjää enää ilman niitä.

Ei tuo SASE varmaan monellekaan ihan puun takaa tule, kun siihen hieman tutustuu. Moni tietoturvapäättäjä on varmasti miettinyt, että täytyy netin käytön suojaamisen olla jokin muu tapa, kun hän edellisen kerran hyväksyi palomuurien erilaisia lisäturvalisenssejä taas vuodeksi eteenpäin. Varmasti hän on mietityttänyt, että miten se muuri meitä ja muita covid-pakolaisia oikein suojelee, kun tietoliikenne kulkee etätöistä suoraan nettiin. Ei se muuri suojaa, jos liikenne ei siihen osu. Toki löytyy keinot kierrättää liikennettä sen palomuurin kautta, mutta käyttäjät eivät oikein siitä tykkää, kun se monesti hidastaa asioiden tekemistä. Ja muurinkin potku on rajallinen, sen kun pitäisi tehdä niin monenlaisia asioita.

Gartner tietää kaiken: “Digitalization, work from anywhere and cloud-based computing have accelerated cloud-delivered SASE offerings to enable anywhere, anytime access from any device. Security and risk management leaders should build a migration plan from legacy perimeter and hardware-based offerings to a SASE model.” (2021 Strategic Roadmap for SASE Convergence, Gartner 2021). Eli SASEa kohti sitten vaan.

Liikenne suuntautuu siis entistä enemmän suoraan sinne pilveen kulkematta tutun ja turvallisen lähiverkon ja palomuurin kautta. Se liikenne ja ne temput siellä pilvessä pitäisi sitten suojata ja optimoida sillä SASE:lla. Olen koittanut kuvata SASEa tutummilla termeillä; se voisi olla vaikka ”web proxy -pilvi”, jonka läpi kaikki liikenne ohjataan. Pilvi tekee ne samat suojaukset, kuin ne uuden sukupolven palomuurit tai proxyt tekivät ja vielä hieman enemmänkin. Pyydän kaikilta asiantuntijoilta heti anteeksi tuota vulgaaria kuvausta SASE:sta. Eli SASE on turva- ja liikenteenoptimointikerros, joka on aina päätelaitteen ja internetin välissä riippumatta siitä missä käyttäjä kulloinkin työtään tekee.

Ei niitä muurejakaan voi ihan vielä verkon painoiksi heittää – niilläkin on omat tärkeät hommansa. Mutta seuraavalla lisenssien uusintakerralla kannattaa tietoturvapäättäjän tarkkaan harkita mihin budjettirahat laitetaan. Ainakin tuo SASE -kortti kannattaa tutkia ja testata. Se onkin tosi helppoa – SASE kun on siellä pilvessä semmoinen SaaS.

Toi SASE on aika monitahoinen juttu, eikä sen selvittämistä tässä blogissa kannata pidempään yrittää. Eri palveluntarjoajilla on myös erilaisia lähestymistapoja asiaan. Tule kuulemaan SASE:sta lisää meidän webinaariin, jossa asiasta enemmän tietävät avaavat asiaa kansantajuisesti mm. fläppitaululla. Jos seminaariaika ei sovi niin, kilauta, mailaa tai laita yhteydenottopyyntö nettisivuilta löytyvällä lomakkeella.

Lue lisää Sase:sta ja Security Service Edgestä

Lue Zero Trust ja ZTNA – mistä on kyse ja mitä yritysten pitäisi nyt tehdä?

Antti Rajala

Antti Rajala