Sebuah rumah merek yang terbagi: Mengungkap SASE dan SSE

Kiat untuk mengembangkan strategi SASE yang lebih baik

SASE, Tepi Layanan Akses Aman

Teknologi dasar di balik SASE dan SSE harus dibuat untuk bekerja sama jika ingin mengamankan perusahaan.

Sementara sup alfabet adalah pokok keamanan dunia maya, jika setiap akronim dikaitkan dengan kasus penggunaan yang jelas, tesaurus yang dihasilkan sebenarnya dapat membantu. Menjadi rumit ketika vendor mencoba menggabungkan teknologi yang tidak benar-benar bekerja sama.

Seiring perubahan waktu dan lingkungan TI yang semakin kompleks menciptakan kasus penggunaan baru, kami telah melihat peningkatan terkait dalam akronim — IAM (Identity and Access Management), CIAM (yang mengutamakan Konsumen), EPP (Endpoint Protection Platform) dan XDR (Extended Perlindungan dan Respons) adalah yang paling populer saat ini. Namun seiring berkembangnya leksikon ini, vendor mulai menyatukan kelompok teknologi yang berbeda dan memasarkannya sebagai solusi “Tanpa Kepercayaan”. Masalahnya adalah bahwa tidak semua akronim ini dibangun untuk bekerja sama, dan solusi tambal sulam dapat menciptakan kebingungan yang menyebabkan pengalaman pengguna yang buruk, lebih banyak insiden keamanan, dan bahkan waktu henti jaringan.

Organisasi mungkin memiliki kasus penggunaan untuk IAM, XDR, CIAM, dll., tetapi jika mereka membeli mosaik teknologi yang tidak cocok satu sama lain, itu tidak sepadan. Keamanan siber yang efektif harus sederhana dan sadar kontekstual, memungkinkan praktisi di semua tingkatan untuk membuat keputusan yang cerdas dan proaktif secara real-time untuk tetap berada di depan ancaman keamanan. Organisasi bertujuan untuk menerapkan strategi tanpa kepercayaan, tetapi ini sulit karena meskipun vendor dapat memasarkan solusi Zero Trust, strategi Zero Trust yang sebenarnya bergantung pada produk berbeda yang bekerja sama dengan mulus. Jika semua yang Anda tawarkan adalah rumah merek, inisiatif Zero Trust pelanggan Anda akan gagal.

Anda dapat membeli sesuatu yang demo dengan baik, tetapi tidak benar-benar berfungsi dalam kenyataan.

Ini sering terjadi.

Mari kita lihat dua kategori yang menentukan peran mengamankan akses — Secure Access Service Edge (SASE, dilafalkan “sassy”) dan Security Service Edge (SSE) — dan bagaimana keduanya bekerja satu sama lain.

Memahami SASE dan SSE

SASE dan SSE adalah kerangka kerja yang ditentukan oleh Gartner yang menangani akses perusahaan yang aman antara aset penting bisnis dan pengguna akhir yang terlibat dengan sumber daya tersebut.

SASE, awalnya didefinisikan oleh Gartner untuk menyatukan jaringan dan kemampuan Keamanan sebagai Layanan (SaaS), menjadi yang utama. Dengan menyatukan keduanya dalam ekosistem yang dihantarkan oleh cloud, ini dapat diterapkan pada kasus penggunaan kantor cabang, pekerja jarak jauh, dan lokal. SASE menggabungkan empat teknologi inti (masing-masing membawa akronimnya sendiri ke dalam campuran, tentunya): Software-Defined Wide Area Network (SD-WAN), Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) dan Next Generation Firewall ( NGFW).

Gartner kemudian mendefinisikan SSE sebagai bagian dari SASE, yang berfokus pada konsolidasi dan pengiriman layanan aman (termasuk akses ke web dan aplikasi berbasis cloud), tetapi tanpa melibatkan komponen jaringan. SSE menyertakan teknologi inti yang sama dengan SASE, kecuali untuk SD-WAN, yang tidak benar-benar dilihat oleh banyak organisasi sebagai bagian dari teknologi lainnya. SSE dimaksudkan untuk mengatasi lingkungan yang semakin terdistribusi akibat meningkatnya penggunaan cloud dan edge computing, kerja jarak jauh dan penerapan Infrastructure-as-a-Service (IaaS) dan SaaS. Ini biasanya dikirimkan melalui cloud, meskipun mungkin juga memiliki komponen lokal atau berbasis agen.

Penting untuk diperhatikan, kedua framework ini mendukung Zero-Trust Network Access (ZTNA).

Solusi Yang Tidak Dibuat Bersama, Jangan Bermain Bersama

SASE dan SSE mungkin berbagi tujuan yang jelas — memastikan akses yang aman — tetapi biasanya terdiri dari teknologi dari berbagai perusahaan yang telah diakuisisi dan digabungkan menjadi satu. Ini jauh dari solusi sederhana.

Zscaler, misalnya, menggunakan konsol yang benar-benar terpisah untuk mengelola akses pribadi. SWG dan CASB Symantec mungkin ada di bawah payung Symantec, tetapi mereka adalah dua perusahaan yang terpisah, seperti juga penawaran SSE Forcepoint, yang disatukan melalui akuisisi. Ini pada akhirnya lebih seperti rumah merek daripada armada teknologi terintegrasi yang dirancang untuk bekerja bersama secara harmonis.

Ketiga teknologi yang dibutuhkan SSE untuk beroperasi masuk akal di atas kertas, tetapi ketiganya selalu merupakan integrasi, bukan solusi tunggal. Tim penjualan memerlukan pelatihan yang signifikan tentang cara “membuatnya berhasil”, tetapi jika terlalu rumit untuk dipahami oleh tim internal, dapatkah pelanggan membuatnya bekerja sendiri?

Pelanggan menggilir proses ini karena kasus penggunaan masuk akal, tetapi solusi Frankenstein ini jatuh ke tangan administrator untuk diterapkan. Teknologi ini tidak dibuat untuk bekerja sama — ini adalah tugas yang berat. Seringkali, lisensi tidak digunakan, dan orang akhirnya tidak mendapatkan apa yang mereka bayar.

Mengintegrasikan teknologi ini untuk menghasilkan pengalaman pengguna dan admin kelas satu yang lancar dapat dilakukan jika Anda memiliki fokus yang tepat — memenuhi kebutuhan pembeli.

Kebutuhan Pembeli Datang Pertama

Kesuksesan vendor berasal dari kesuksesan pembeli — seberapa baik vendor dapat memberikan solusi yang secara efektif menyelesaikan kasus penggunaan. Kemudahan implementasi sangat penting, terutama karena manajemen TI tumbuh lebih kompleks, dan ketergantungan pada lebih banyak alat meningkat.

Demikian pula, vendor tidak boleh memproduksi teknologi hanya agar sesuai dengan kategori, pembeli juga tidak boleh membeli teknologi hanya karena cocok dengan kategori, terutama bila solusinya tidak tepat untuk mereka. Rebranding teknologi lama dengan nama baru dan akronim baru yang mengkilap lebih berbahaya daripada kebaikan.

Sebaliknya, pembeli harus mencari solusi yang disesuaikan dengan kebutuhan khusus mereka, apa pun akronimnya. Vendor harus berusaha untuk memberikannya tanpa kompromi.

Misalnya:

SWG. SWG harus benar-benar pribadi, berkinerja tinggi, sangat andal, dan memiliki kemampuan untuk mengamankan perangkat roaming, tanpa bergantung pada pusat data persinggahan yang sudah ketinggalan zaman. Ini mencegah tantangan karyawan seperti hilangnya Internet atau produktivitas. SWG harus menggantikan kebutuhan akan pusat data warisan fisik dan sebagai gantinya harus bergantung pada penerapan perangkat untuk fungsi inti SWG.ZTNA. ZTNA, atau Akses Pribadi, di mana pengguna yang sah diberi akses ke sumber daya dan aplikasi non-publik internal, harus dikirimkan tanpa terlihat ke pengguna akhir. Membatasi akses ke aplikasi internal resmi mencegah pemindaian atau melintasi jaringan. Mengikuti filosofi ini memberikan akses yang lebih mudah dengan peningkatan keamanan.

Ini adalah Strategi, bukan Solusi

Akronim, seperti kategori yang diterapkan, berguna untuk mempelajari bidang yang dibahas, tetapi mempelajari dan menerapkan adalah dua hal yang berbeda. Pembeli tidak boleh menggunakan teknologi yang tidak dirancang untuk bekerja sama hanya karena mereka dipasarkan bersama di bawah payung merek yang nyaman. Vendor harus membangun dengan pola pikir di luar silo dan solusi satu kali untuk satu pelanggan — sebagai gantinya, mereka harus fokus pada pengalaman pengguna kelas satu yang memberikan apa yang dibutuhkan pembeli untuk mengamankan organisasi mereka.

Kredit gambar: mc_stockphoto.hotmail.com/depositphotos.com

Kunal Agarwal adalah Pendiri dan CEO dope.security.

Author: Kenneth Henderson