Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Blog Zscaler

Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta

Iscriviti
Notizie e annunci

Il cloud e la mobilità

image
SANJIT GANGULI
agosto 11, 2021 - 6 Minuti di lettura

Questo articolo è apparso originariamente su LinkedIn. 

I dipendenti non lavorano più all'interno dei confini di un ufficio o, in particolare, di una rete aziendale. Utilizzano applicazioni ospitate al di fuori del datacenter, accedono dall'esterno dell'ufficio e svolgono la maggior parte del loro lavoro eludendo la visibilità degli strumenti di monitoraggio tradizionali. Il nuovo modo di lavorare è cloud e mobile-first, e affidarsi a un'architettura di rete "hub-and-spoke", ossia incentrata su filiale-ufficio e datacenter, e un perimetro di sicurezza "castello e fossato" non è più idoneo per le organizzazioni IT. 

L'architettura SASE (Secure Access Service Edge) definisce il futuro della rete e della sicurezza all'edge ed enfatizza l'importanza di un'architettura poco legata alla filiale e altamente cloud, che sfrutta le funzioni di sicurezza nel cloud. L'architettura SASE sposta la sicurezza dalla rete all'utente finale e la definisce attraverso policy basate su identità e contesto. I principi dell'SASE garantiscono accuratezza, prestazioni e scalabilità per le reti aziendali che richiedono agilità, prestazioni e sicurezza.  

Man mano che le aziende iniziano il loro percorso di trasformazione SASE e abbracciano implementazioni cloud, connessioni mobili e utenti che lavorano da qualsiasi luogo, scopriranno che gli strumenti di monitoraggio tradizionali sono inadeguati. Il tentativo di rilevare, risolvere e diagnosticare i problemi prestazionali, utilizzando i tradizionali stack di monitoraggio incentrati sul datacenter, introduce lacune in termini di visibilità. La strumentazione, la capacità di raccogliere dati su rete, applicazioni o sul sistema, sono elementi che rappresentano una grande sfida, quando le app si trovano nel cloud e gli utenti si trovano al di fuori del perimetro della rete. Con Internet come rete aziendale e il cloud come datacenter, gli strumenti di monitoraggio legacy non riescono a vedere ciò che non è rilevabile a livello strumentale.  
 

Il monitoraggio legacy offre una visibilità scarsa  

Il monitoraggio tradizionale si articola in tre categorie:  

  • Monitoraggio dell'infrastruttura IT (ITIM). Gli strumenti ITIM si concentrano su dei sondaggi per comprendere lo stato e la disponibilità degli elementi dell'infrastruttura di rete e di sistema.  
  • Monitoraggio delle prestazioni delle applicazioni (APM). Gli strumenti APM si concentrano sull'uso degli agenti sugli host, per acquisire e analizzare profonde tracce a livello di codice incrociato.  
  • Monitoraggio delle prestazioni di rete (NPM). Gli strumenti NPM utilizzano dispositivi o raccoglitori software per raccogliere informazioni sui pacchetti di rete o sui flussi. 

Quando si tratta di misurare un mondo incentrato sul cloud e sulla mobilità, ciascuno dei tre set di strumenti di monitoraggio presenta delle sfide per la strumentazione. Ad esempio: 

  • Gli strumenti ITIM non sono in grado di esaminare i sistemi nel data center di un provider SaaS. 
  • Gli strumenti APM non sono in grado di inserire gli agenti sugli stessi host ospitati da un provider SaaS. 
  • Gli strumenti NPM non sono in grado di analizzare il traffico, se è crittografato o se non attraversa un punto di aggregazione centrale (ad esempio un data center).  

Il passaggio a un'architettura SASE costringe i team IT a ripensare la propria attenzione alla sicurezza: allontanandosi da un perimetro di sicurezza e approcciandosi a policy che vedono l'identità e il contesto dell'utente. Analogamente, costringe i team IT a ripensare il perimetro di monitoraggio, allontanandosi dal monitoraggio del datacenter, dell'host dell'applicazione o della connessione di rete, per monitorare invece l'utente finale. Gartner definisce questo approccio come Digital Experience Monitoring (DEM). Il DEM è un insieme di tecniche di monitoraggio che fornisce la strumentazione dall'utente all'applicazione, indipendentemente dalla rete utilizzata per connettere i due, ovunque si trovi l'utente e ovunque l'applicazione sia ospitata. Per essere chiari, gli strumenti DEM non sostituiscono gli strumenti di monitoraggio tradizionali, ma colmano le lacune di visibilità create, mentre le applicazioni cloud a cui gli utenti mobili effettuano l'accesso sono sempre più popolari.  
 

Il Digital Experience Monitoring fa parte della trasformazione SASE 

Gli strumenti DEM sfruttano una combinazione tra monitoraggio reale degli utenti, monitoraggio sintetico delle transazioni, monitoraggio dei percorsi di rete e monitoraggio dei dispositivi endpoint, per comprendere l'esperienza dell'utente finale. Gli agenti più leggeri sul dispositivo dell'utente finale offrono la strumentazione per queste misurazioni. Quando si valutano le soluzioni DEM, è importante considerare quale combinazione di queste tecniche è in grado di colmare le lacune di visibilità lasciate dagli strumenti esistenti.  

Ma scegliere una buona soluzione DEM non consente solamente di colmare le "lacune" nella visibilità. Invece di spuntare un elenco di funzionalità, i CIO e i CISO aziendali devono considerare il contesto strategico e valutare in che modo un DEM si integrerà con il percorso di trasformazione complessivo dell'azienda. Le aziende devono verificare che la loro soluzione DEM... 

  • ...abbia una profonda comprensione dell'identità e del contesto dell'utente finale. La maggior parte delle soluzioni DEM dispone solamente di una conoscenza di base sull'utente finale, basata su un indirizzo IP. Le soluzioni DEM che comprendono la posizione dell'ufficio, la posizione fisica, il reparto e altre informazioni contestuali correlate a un utente finale forniscono un contesto molto più utile nel monitoraggio dei flussi di lavoro. Gli strumenti possono integrarsi con un provider di identità, come Okta o Azure AD, per acquisire i dati contestuali sull'identità dell'utente. 
  • ...abbia un agente integrato e multifunzione. Uno strumento DEM deve poter fare molto di più di un semplice monitoraggio. Le aziende che soffrono di un "affaticamento dell'agente" devono considerare le soluzioni DEM che sono parte integrante dell'architettura della sicurezza di rete di un fornitore SASE, con un agente leggero che fornisca il monitoraggio e una protezione avanzata dalle minacce, oltre all'accesso alla rete zero trust. 
  • ...fornisca la visibilità sia ai team di rete che ai team di sicurezza. Migliorare l'esperienza degli utenti è un obiettivo condiviso tra i team di rete e di sicurezza, ma essi tendono a operare in modo indipendente. Le soluzioni DEM che offrono un pannello di controllo comune per entrambi i team migliorano l'efficienza nella valutazione e nella diagnosi dei problemi prestazionali. 
  • ...sia un'estensione dell'SASE. Gli strumenti DEM devono sfruttare un modello poco incentrato sulla filiale e altamente cloud. Devono utilizzare agenti leggeri all'endpoint per raccogliere dati e impiegare un motore di analisi e acquisizione altamente scalabile basato sul cloud per ricavare informazioni sia sulle prestazioni che sulla sicurezza dai dati. 

SASE e Digital Experience Monitoring offrono un'esperienza utente d'eccellenza  

Le aziende devono avere visibilità su tutto il traffico che si connette a tutte le risorse nella loro rete distribuita. Il monitoraggio tradizionale si basa molto sui modelli da filiale a datacenter, che utilizzano la sicurezza basata sul perimetro, nessuno dei quali si adatta bene alla nuova trasformazione fatta di reti basate su Internet, applicazioni basate su cloud e utenti che lavorano da qualsiasi luogo. Il nuovo modello SASE è progettato per adattarsi alla nuova rete e al nuovo paradigma della sicurezza. Allo stesso modo, il monitoraggio dell'esperienza digitale si adatta ai nuovi modi di lavorare, per offrire un modello di visibilità migliore. 

Le soluzioni DEM colmano le lacune di visibilità che gli strumenti di monitoraggio tradizionali ignorano e consentono ai team di rete e di sicurezza di sfruttare gli stessi dati per ottimizzare l'esperienza dell'utente finale.  

Zscaler, un fornitore leader nel settore della sicurezza di rete SASE, ha recentemente introdotto la propria soluzione DEM chiamata Zscaler Digital Experience (ZDX), che è strettamente legata alla sua piattaforma di cloud security. Ulteriori informazioni sono disponibili sul sito Web di Zscaler.  

form submtited
Grazie per aver letto

Questo post è stato utile?

dots pattern

Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta

Inviando il modulo, si accetta la nostra Informativa sulla privacy.