HWG Sababa e Akito. SASE, tra hype e realtà

Milvio Falciatori, senior system engineer di Akito e Alessandro Stobbia, head of sales engineering di HWG Sababa

Il modello SASE promette sicurezza e networking integrati, ma senza una collaborazione stretta tra vendor e system integrator rischia di restare un esercizio di marketing

Nel mondo della cybersecurity, il modello SASE (Secure Access Service Edge) è diventato uno dei concetti più discussi. La promessa è fondere rete e sicurezza in un’unica architettura cloud-native, offrendo controllo centralizzato e protezione uniforme per utenti e applicazioni. Come spesso accade, la realtà si rivela più complessa. «Molti vendor hanno cavalcato l’hype» – osserva Milvio Falciatori, senior system engineer di Akito. «Ma non esiste un prodotto SASE in senso stretto. Esiste un insieme di funzionalità – SD-WAN, CASB, FWaaS, Zero Trust – in molti casi provenienti da vendor diversi e da integrare con competenza. Il rischio è credere di acquistare un pacchetto “chiavi in mano” e ritrovarsi con un patchwork di componenti appena collegati». Ed è proprio su questo terreno che si misura il valore dei partner giusti. Falciatori sottolinea che un system integrator deve conoscere a fondo le esigenze del cliente – «per aiutarlo a costruire una soluzione coerente, evitando l’errore di sovrapporre tecnologie non coordinate».

Anche Alessandro Stobbia, head of sales engineering di HWG Sababa, insiste sulla collaborazione: «SASE non è una tecnologia unica, ma un ecosistema. Per funzionare davvero serve convergenza tra rete e sicurezza, e questo si ottiene solo se vendor e partner lavorano insieme. Il modello ha senso solo se è nativamente cloud e con un approccio Zero Trust».

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

EQUILIBRIO DELICATO

Se la gestione unificata è una delle promesse più forti del SASE, è al tempo stesso anche una delle più delicate. Perché occorre bilanciare semplicità operativa e granularità di controllo in contesti complessi, con migliaia di utenti e applicazioni, senza sacrificare né la sicurezza né la flessibilità delle policy. «Avere una sola console rende molto più semplice la visione d’insieme» – spiega Falciatori. «Ma la granularità del controllo dipende dalla qualità della soluzione scelta. Le migliori piattaforme permettono policy flessibili e coerenti, con eccezioni mirate per reparti o sedi diverse. È un equilibrio tra uniformità e adattabilità, che richiede conoscenza profonda del cliente».

Leggi anche:  Cisco Live: più sicurezza nell’era dell’IA agentica

Alessandro Stobbia aggiunge un tassello tecnico: «L’enforcement non deve essere centralizzato ma distribuito tra i vari PoP. Le policy sono gestite da un’unica console, ma la sicurezza viene applicata localmente. In questo modo si uniscono controllo e performance, senza appesantire il sistema». Sul fronte performance, entrambi gli esperti riconoscono che la latenza resta il tallone d’Achille del modello.

«L’esperienza utente cambia molto a seconda del PoP a cui ci si collega» – afferma Falciatori. «Se la rete non è ben distribuita, i rallentamenti si pagano. Per questo è fondamentale monitorare costantemente il servizio, anche in autonomia, e non fidarsi solo delle metriche dichiarate dal fornitore». Il principio è semplice: «Più PoP e un backbone ottimizzato significano minore latenza» – sintetizza Stobbia. «Ma serve anche una capacità di troubleshooting efficace, per capire se il problema è nella rete, nel PoP o nel traffico applicativo. È un lavoro di squadra tra chi fornisce la tecnologia e chi la integra sul campo».

LOCK-IN E INTEROPERABILITÀ

L’adozione di un’unica piattaforma SASE espone le aziende al rischio di forte dipendenza dal fornitore. Occorre quindi garantire alcune condizioni perché un’architettura assicuri interoperabilità e possibilità di sostituzione senza vincoli tecnologici o economici insostenibili. «Il single vendor semplifica la gestione, ma ti lega mani e piedi» – commenta Falciatori. «Cambiare fornitore significa spesso rifare tutto da capo. L’unico modo per ridurre il rischio è puntare su soluzioni aperte, basate su API e strumenti di orchestrazione interoperabili. Una soluzione che non dialoga con altre piattaforme è già di per sé un lock-in».

Il modello SASE dimostra il suo valore solo quando vendor e system integrator operano come un unico team, integrando visione tecnologica e conoscenza del cliente. «Il nostro approccio è consulenziale. Analizziamo contesto, priorità e tempi. Implementarlo richiede esperienza, dialogo e capacità di adattamento. Il SASE non si compra, si costruisce nel tempo» – conclude Falciatori.

Leggi anche:  Attacchi Microsoft, Monti (Tinexta): non basta aggiornare i sistemi