
Een belangrijke IT-trend die we zien is de transitie naar de multi-cloud. Het resultaat van die transitie is dat data en applicaties zich letterlijk overal kunnen bevinden. Tegelijk is de behoefte aan thuiswerken door de coronacrisis in een stroomversnelling gekomen.
Thuiswerkers zitten ook overal en moeten vanaf huis veilige toegang krijgen tot die data en applicaties, waarbij de performance ook goed moet zijn. De verwachting is dat volgend jaar 60% van alle organisaties de meeste applicaties in de cloud hebben draaien en dat de helft van de werknemers vanuit huis werkt. Hiervoor zijn nieuwe netwerk- en securitymodellen nodig. Zoals Secure Access Service Edge (SASE), een concept van Gartner.
Identificatie
Secure Access Service Edge (SASE) maakt de identificatie mogelijk van eindgebruikers, devices, IoT/OT systemen en edge computing-locaties, alsook directe en veilige toegang bieden tot applicaties, ongeacht waar en op welk platform (Azure, AWS Google, SaaS providers, etc.) deze zich bevinden.
‘Service Edge’ verwijst in dit verband naar een wereldwijde ‘point of presence’ (PoP), IaaS of een colocatiefaciliteit waar het lokale verkeer van de verschillende vestigingen en endpoints wordt beveiligd en doorgestuurd naar de juiste bestemming, zonder dat het eerst nog naar een datacenter hoeft. Dat zorgt voor een betere performance.
Netwerkmodel
SASE klinkt goed en Gartner beschouwt het als een toekomstig veilig netwerkmodel waar grote organisaties naar kunnen streven. Er is nog geen enkele leverancier die SASE in de volle omvang kan bieden. Op dit moment is SASE nog het beste vertegenwoordigd door het samengaan van cloud-beheerde SD-WAN en vanuit de cloud-geleverde security, twee fundamentele zaken die we zelf uitgebreid hebben ontwikkeld.
Het zal een geleidelijk proces zijn om op een volledig SASE-model over te stappen. Flexibiliteit is dan een absolute voorwaarde want IT zal uit de talloze security- en netwerkmogelijkheden een keuze moeten maken die het beste past bij de organisatie en om te kunnen voldoen aan de wet- en regelgeving. Ook het type applicaties speelt een rol. Securitydiensten services kunnen voornamelijk uit de cloud komen om voor alle typen endpoints een consistent toegangsbeleid af te dwingen.
As-a-service model
Behalve architectuurkeuze zal een organisatie nog meer keuzes moeten maken, bijvoorbeeld hoe de aanschaf van de security en netwerkdiensten gestroomlijnd wordt. De technologieën waar het hier om gaat hebben meestal verschillende inkoopcycli wat de overstap flink kan vertragen. Dan kan er nog een licentie-issue zijn. De licentiestructuur voor netwerken is meestal gebaseerd op de throughput, terwijl securitylicenties meestal gebaseerd zijn op aantallen gebruikers en soorten endpoints. Als IT overstapt van on-premise naar een (hybride) cloud willen zij daar graag over de hele linie een ‘as-a-service’ gebruiksmodel bij hebben.
Er is dus een brug nodig om de overstap van de huidige infrastructuur naar SASE te maken. Maar een aantal pijlers zijn er al, zoals een SD-WAN die vanuit de cloud geleverd wordt en de prestaties van applicaties in een multi-cloud omgeving kan optimaliseren. Security moet ook uit de cloud komen. Zelf hebben we daarvoor een geïntegreerd cloudplatform ontwikkeld dat een breed scala aan securitydiensten omvat en bovendien de schaalbaarheid en betrouwbaarheid biedt om grote aantallen thuiswerkers te ondersteunen.
Zero Trust
Toegangsbeveiliging en de verificatie van de identiteit zijn vanzelfsprekend nodig en daarvoor is Zero Trust de beste aanpak (zie mijn vorige blogs voor meer hierover). Uiteindelijk gaat het de IT-afdeling niet om waar de securityfaciliteiten precies zijn geïmplementeerd, maar dat een securitybeleid overal kan worden afgedwongen. Dat draait nu natuurlijk vooral om thuiswerkers, die een absoluut veilige toegang tot het bedrijfsnetwerk moeten krijgen.
Michel Schaalje, Directeur Security Cisco Nederland