Cosa sono SASE e SSE?
Il perimetro di sicurezza non si trova più al bordo della rete. Gli utenti si connettono da uffici domestici, aeroporti e sedi distaccate. Le applicazioni risiedono su piattaforme SaaS e ambienti multi-cloud. I firewall tradizionali e i concentratori VPN faticano a proteggere ciò che non possono vedere, e gli attaccanti sfruttano questa lacuna.
Due framework architetturali affrontano questa realtà: Secure Access Service Edge, SASE, e Security Service Edge, SSE. Comprendere la differenza tra i due, e sapere quale sia effettivamente necessario per la propria organizzazione, determina se si costruisce un’architettura di sicurezza scalabile o una che crea nuove aree cieche.
- SASE è stato introdotto da Gartner nel 2019 come offerta che combina funzionalità WAN con funzioni di sicurezza di rete, tra cui SWG, CASB, FWaaS e ZTNA, per supportare le esigenze dinamiche di accesso sicuro delle aziende digitali. Le funzionalità SASE sono erogate come servizio in base all’identità dell’entità, al contesto in tempo reale e alle policy di sicurezza e conformità aziendali. Il modello valuta continuamente rischio e fiducia durante ogni sessione.
- SSE è arrivato successivamente come controparte focalizzata sulla sicurezza. La definizione SSE di Gartner rappresenta la metà di sicurezza di SASE, offrendo servizi di sicurezza cloud con controlli di accesso, protezione dalle minacce, sicurezza dei dati e monitoraggio, ma senza il livello di networking.
Il modo più semplice per inquadrarlo: SASE = SSE + SD-WAN. SSE è esplicitamente un sottoinsieme di SASE che esclude il networking SD-WAN integrato.
Relazione tra SASE, SSE e la cybersecurity
Entrambi i framework implementano i principi di zero trust come definiti in NIST SP 800-207. Il documento originale di Gartner affermava che l’accesso alla rete dovrebbe basarsi sull’identità dell’utente, del dispositivo e dell’applicazione, non sull’indirizzo IP o sulla posizione fisica. Specificava inoltre che SASE fornisce protezione coerente della sessione sia che l’utente sia dentro che fuori dalla rete aziendale. Le linee guida di implementazione NIST includono anche SDP e SASE come configurazione aziendale testata per l’implementazione zero trust.
Le linee guida cloud di CISA rafforzano questo concetto nei casi d’uso cloud, elencando SASE e ZTNA tra i meccanismi di sicurezza che le agenzie possono implementare per l’accesso remoto. Le linee guida CISA sull’applicazione delle policy citano inoltre soluzioni di accesso privato basate su SASE come esempi di punti di enforcement separati.
Per il tuo team di sicurezza, questo significa che SASE e SSE non sono componenti opzionali. Sono i meccanismi di erogazione delle policy zero trust che già ci si aspetta vengano applicate. La domanda non è se adottarli, ma quale ambito si adatta al tuo ambiente.
Componenti principali di SASE e SSE
Entrambe le architetture condividono pilastri di sicurezza. SASE aggiunge una componente focalizzata sul networking che cambia l’intero modello di distribuzione.
- Secure Web Gateway, SWG, protegge gli utenti dagli attacchi web ispezionando e filtrando tutto il traffico diretto a Internet, incluse le sessioni HTTPS/SSL cifrate. In una distribuzione SSE, SWG funge da proxy cloud per il traffico Internet in uscita. In SASE, si integra con il traffic steering SD-WAN così che il traffico Internet delle filiali venga instradato automaticamente attraverso il punto di ispezione senza appliance locali.
- Cloud Access Security Broker, CASB, offre visibilità, enforcement della conformità e protezione dei dati per le applicazioni SaaS. CASB opera in due modalità: proxy inline e basata su API. CASB colma il gap di sicurezza che SWG da solo non può coprire per i servizi cloud.
- Zero Trust Network Access, ZTNA, sostituisce la VPN tradizionale con accesso basato su identità e contesto a specifiche applicazioni private. La differenza architetturale fondamentale rispetto alla VPN è semplice: ZTNA concede accesso a singole applicazioni, non a segmenti di rete più ampi, eliminando la fiducia implicita nel lateral movement. In SSE, il PoP cloud gestisce autenticazione e verifica della postura del dispositivo. In SASE, anche il traffico filiale-applicazione segue policy zero trust tramite integrazione SD-WAN.
- Firewall-as-a-Service, FWaaS, offre prevenzione delle intrusioni, controllo delle applicazioni, filtraggio URL e ispezione approfondita Layer 7 dal cloud, eliminando i firewall fisici perimetrali in ogni sede.
- Data Loss Prevention, DLP, opera come capacità trasversale integrata in SWG, CASB e ZTNA. Forrester ha identificato la modernizzazione DLP SSE come driver riconosciuto per l’adozione SSE.
- SD-WAN, il differenziatore esclusivo di SASE. SD-WAN fornisce routing intelligente e controllato via software del traffico WAN su più collegamenti di trasporto con selezione dinamica del percorso, QoS e gestione centralizzata della connettività delle filiali. Senza SD-WAN, gli strumenti di sicurezza SSE vedono solo il traffico instradato tramite i loro PoP cloud, principalmente flussi utente-Internet e utente-cloud. Con SD-WAN integrato in SASE, lo stack di sicurezza ottiene visibilità su tutto il traffico WAN: filiale-filiale, filiale-data center e filiale-cloud.
Questi componenti condivisi e distintivi definiscono ciò che ogni framework può proteggere. Il loro funzionamento pratico dipende dal modello di distribuzione e dai flussi di traffico che la piattaforma deve vedere.
Come funzionano SASE e SSE
Nelle operazioni quotidiane, entrambi i framework instradano il traffico utente attraverso cloud Points of Presence, o PoP, dove vengono applicate le policy di sicurezza. La differenza sta nell’ambito e nella visibilità del traffico.
- SSE nella pratica: Il tuo utente remoto apre un browser. Il traffico viene instradato attraverso il PoP SSE più vicino, dove SWG ispeziona la richiesta, CASB applica le policy SaaS e ZTNA verifica identità e postura del dispositivo prima di concedere l’accesso alle applicazioni private. Il team di sicurezza gestisce tutto tramite una singola console cloud. Nessuna necessità di coordinamento con il team networking.
- SASE nella pratica: Si applica la stessa ispezione di sicurezza, ma SD-WAN instrada anche il traffico delle filiali attraverso la piattaforma. Un utente di filiale che accede a un’applicazione interna segue le stesse policy zero trust di un utente remoto. L’ottimizzazione WAN migliora le prestazioni applicative mentre FWaaS ispeziona il traffico east-west tra sedi. Sia il team di sicurezza che quello networking gestiscono i rispettivi componenti tramite un’unica piattaforma.
I criteri SSE di Gartner definiscono capacità operative obbligatorie come proxy forward identity-aware con decrittazione, piani di gestione e dati principalmente cloud, protezione SaaS inline e out-of-band, controllo adattivo degli accessi per dispositivi con e senza agent, e integrazione con provider di identità esterni.
I modelli di distribuzione emergono nella pratica:
- Sicurezza prima, SSE come guida: Un percorso comune. Si implementa prima ZTNA per sostituire la VPN, si aggiunge SWG, poi si integra CASB per la visibilità SaaS. SD-WAN arriva dopo, se necessario.
- Networking prima, SD-WAN come guida: Le organizzazioni con progetti di dismissione MPLS attivi implementano prima SD-WAN, poi aggiungono le funzionalità di sicurezza SSE.
- Distribuzione a doppio team: Il team networking gestisce SD-WAN mentre il team sicurezza gestisce un servizio SSE separato. Questo crea attriti operativi.
- SASE/SSE gestito: Si esternalizza la distribuzione e la gestione delle policy a un provider di sicurezza gestita.
La protezione degli endpoint si integra a livello ZTNA. La tua piattaforma EPP/EDR fornisce segnali di salute del dispositivo alle decisioni di accesso condizionale ZTNA. Quando un dispositivo non supera i controlli di postura, ZTNA limita automaticamente l’accesso. Né SASE né SSE sostituiscono la sicurezza degli endpoint. Operano su livelli complementari.
Best practice per SASE e SSE
Comprendere componenti e modelli di distribuzione è il primo passo. Implementare efficacemente uno dei due framework richiede disciplina operativa fin dall’inizio.
Parti dall’architettura, non dai prodotti. Progetta prima per lo zero trust, poi allinea le soluzioni. Gli strumenti implementati in un sistema mal progettato faticheranno a fornire valore.
- Analizza gli SLA oltre la disponibilità. Richiedi impegni su tempi di identificazione dei problemi, tempi di risoluzione, accuratezza delle modifiche, disponibilità dei feed SOC e frequenza degli aggiornamenti di sicurezza, non solo percentuali di uptime.
- Pretendi playbook di migrazione. Richiedi piani dettagliati per la transizione da VPN e gateway on-premises prima di impegnarti con un provider.
- Collega la salute degli endpoint a ZTNA. Se la tua piattaforma di protezione endpoint non fornisce segnali di postura del dispositivo al motore di accesso condizionale ZTNA, stai lasciando inutilizzato il segnale più prezioso nello zero trust. La Singularity Platform si integra con i framework SASE e SSE per fornire segnali di salute del dispositivo combinati con il contesto identitario per decisioni di accesso alla rete just-in-time.
- Evita strutture di team a silos. Quando il team networking e quello sicurezza operano su piattaforme separate senza pianificazione della convergenza, paghi di più per una visibilità inferiore. Se scegli SASE, pianifica la governance cross-team fin dall’inizio.
Queste basi operative valgono indipendentemente dal framework scelto. Il passo successivo è determinare quale ambito si adatta oggi alla tua organizzazione.
Scegliere tra SASE e SSE
La scelta tra SASE e SSE non riguarda quale sia migliore. Si tratta di quale ambito corrisponde allo stato attuale e alla traiettoria della tua organizzazione.
| Dimensione | SSE | SASE |
| Ambito | Solo servizi di sicurezza | Sicurezza + networking WAN |
| SD-WAN | Non incluso | Componente core |
| Visibilità traffico WAN | Limitata ai flussi instradati via PoP | Completa, tutto il traffico WAN |
| Use case principale | Organizzazioni cloud-first, remote-first | Imprese distribuite con filiali |
| Ownership team | Gestito in autonomia dal team sicurezza | Richiede convergenza sicurezza + networking |
| Complessità di deployment | Inferiore, adozione graduale | Superiore, trasformazione simultanea |
Scegli SSE quando:
- Hai già una distribuzione SD-WAN funzionante e vuoi aggiungere sicurezza cloud senza sostituire l’infrastruttura di rete.
- Il team sicurezza guida la trasformazione in autonomia, senza necessità di coordinamento con il team networking.
- Il tuo use case principale è la protezione di utenti remoti e applicazioni SaaS.
- Vincoli di budget o organizzativi richiedono un’adozione graduale, partendo da ZTNA o SWG.
Scegli SASE completo quando:
- Stai affrontando contemporaneamente la dismissione MPLS e la trasformazione della sicurezza.
- I cicli di rinnovo hardware delle filiali coincidono con la pianificazione dell’architettura di sicurezza.
- Vuoi visibilità completa sul traffico WAN per i tuoi strumenti di sicurezza, una capacità che SSE da solo non può offrire.
- Sei pronto per la consolidazione dei contratti vendor sia per networking che per sicurezza.
Il mercato si sta muovendo verso piattaforme SASE single-vendor. Forrester SASE Wave ha richiesto ai vendor di offrire SD-WAN, SSE e ZTNA in una console unificata per essere valutati.
Per la maggior parte delle organizzazioni, SSE è il punto di partenza pratico. SASE è la destinazione architetturale di lungo termine. Gartner ha rilevato che le organizzazioni utilizzano in media 45 strumenti di cybersecurity. SSE e SASE offrono il percorso di consolidamento per ridurre questa frammentazione.
Da SSE a SASE completo
La maggior parte delle organizzazioni non implementa SASE in un’unica fase. Il percorso più comune parte da SSE ed espande verso SASE completo man mano che evolvono le esigenze di networking. La Strategic Roadmap for SASE Convergence di Gartner guida le organizzazioni nell’allineare le roadmap SASE con le competenze IT esistenti, i contratti vendor e i cicli di rinnovo hardware.
Pianificare la transizione
La migrazione da SSE a SASE segue tipicamente una sequenza prevedibile:
- Fase 1: ZTNA sostituisce la VPN. È il punto di ingresso più comune. Si dismettono i concentratori VPN legacy e si instrada l’accesso degli utenti remoti tramite ZTNA cloud. Il team sicurezza guida questa fase in autonomia.
- Fase 2: Consolidamento SWG e CASB. I proxy web on-premises e gli strumenti CASB standalone migrano sulla piattaforma SSE. Le policy DLP si unificano su traffico web, SaaS e applicazioni private.
- Fase 3: Integrazione SD-WAN. L’infrastruttura WAN delle filiali migra da MPLS o VPN statiche a SD-WAN. Questa fase richiede tipicamente il coinvolgimento del team networking e il rinnovo hardware nelle sedi.
- Fase 4: Operazioni SASE unificate. Le policy di sicurezza e networking convergono in un unico piano di gestione. I modelli di governance cross-team formalizzano la proprietà condivisa.
Il trigger per passare dalla Fase 2 alla Fase 3 è solitamente un evento infrastrutturale: rinnovo del contratto MPLS, fine vita hardware filiali o una grande espansione di uffici. Le organizzazioni che non hanno questi trigger spesso restano su SSE senza perdere valore in termini di sicurezza.
Fattori di costo e budget
SSE comporta costi iniziali inferiori perché non richiede la sostituzione dell’hardware delle filiali o la reingegnerizzazione della WAN. La differenza di costo tra SSE e SASE completo si articola su diverse dimensioni:
| Fattore | SSE | SASE completo |
| Hardware iniziale | Nessuno; erogato dal cloud | Dispositivi edge SD-WAN in ogni filiale |
| Modello di licensing | Servizi di sicurezza per utente | Sicurezza per utente + networking per sede |
| Trasporto WAN | Infrastruttura esistente invariata | Nuovi collegamenti o dismissione MPLS |
| Risorse team | Solo team sicurezza | Convergenza sicurezza + networking |
| Consolidamento vendor | Solo stack di sicurezza | Sicurezza + networking sotto un unico vendor |
Gartner prevede che entro il 2026, il 60% dei nuovi acquisti SD-WAN farà parte di un’offerta SASE single-vendor. Per i team con budget limitato, SSE offre il ROI di sicurezza più rapido. SASE aggiunge ROI networking quando l’infrastruttura WAN è già da modernizzare. Consolidare SSE e SD-WAN sotto un unico vendor al rinnovo del contratto evita penali di uscita anticipata e offre maggiore potere negoziale.
Accesso Zero Trust sicuro con SentinelOne
SASE e SSE proteggono l’accesso a livello di rete e il traffico cloud. I tuoi endpoint necessitano comunque di protezione autonoma a livello di dispositivo. La Singularity Platform svolge questo ruolo e si integra con i framework SASE/SSE per rafforzare l’architettura zero trust a livello di dispositivo.
Il punto di integrazione più rilevante è l’accesso condizionale ZTNA. SentinelOne fornisce segnali di postura del dispositivo in tempo reale alle decisioni ZTNA tramite integrazioni con piattaforme di sicurezza esterne. Quando un’identità utente viene compromessa sull’endpoint, SentinelOne può condividere queste informazioni con i controlli identitari in tempo reale, attivando policy di Accesso Condizionale e bloccando l’accesso alle risorse aziendali prima che inizi il lateral movement.
Singularity™ Platform offre funzionalità XDR che correlano la telemetria di rete con dati di endpoint, cloud e identità in una vista unificata. Utilizzando la tecnologia brevettata Storyline™, la piattaforma collega automaticamente questi segnali eterogenei per costruire una timeline coesa dell’incidente.
Aiuta i team di sicurezza a identificare il lateral movement, scoprire dispositivi non gestiti per individuare e profilare asset shadow privi di agent di sicurezza, e persino automatizzare risposte come l’isolamento dei dispositivi compromessi e il blocco delle comunicazioni con minacce sconosciute. Puoi ridurre l’affaticamento da alert per i team di sicurezza migliorando l’efficienza operativa. Scopri il tour.
Purple AI estende ulteriormente queste capacità. Interroga dati da più fonti in una singola sessione investigativa. Secondo la ricerca IDC, Purple AI offre miglioramenti operativi chiave:
- Identificazione delle minacce più rapida del 63% su fonti di dati correlate
- Riduzione del 55% del MTTR grazie a workflow investigativi unificati
Questo è fondamentale quando la piattaforma SSE segnala un pattern di accesso sospetto e gli analisti necessitano di telemetria endpoint, alberi di processo e segnali identitari in un unico workflow invece che tramite correlazione manuale.
SentinelOne Singularity AI SIEM e Data Lake offrono un ulteriore vantaggio di consolidamento. Grazie a un motore di query massivamente parallelo e a un database colonnare, la piattaforma consente l’ingestione dati ad alta velocità da qualsiasi fonte con normalizzazione OCSF. L’architettura schema-free permette il rilevamento in tempo reale su dati in streaming, offrendo prestazioni di query significativamente più rapide rispetto alle soluzioni SIEM legacy. Per i team che consolidano la telemetria SASE o SSE con eventi endpoint e identità, questa velocità incide direttamente sulla rapidità di investigazione e risposta.
Singularity Network Discovery utilizza tecnologia agent per mappare le reti e identificare dispositivi rogue, supportando direttamente la valutazione continua della postura dei dispositivi richiesta dalla distribuzione SASE o SSE. SentinelOne ha generato l’88% di alert in meno rispetto alla mediana nelle MITRE ATT&CK Evaluations 2024, con 100% di rilevamento e zero ritardi, ed è stata nominata Leader nel Gartner Magic Quadrant per le piattaforme di protezione endpoint per cinque anni consecutivi. Per il tuo team, meno alert significa meno affaticamento degli analisti quando già gestisci contesto identità, endpoint e rete in un’architettura zero trust.
Che tu implementi SSE oggi o persegua il SASE completo, la tua piattaforma di protezione endpoint è la fonte di segnale che rende reale lo zero trust. La Singularity Platform colma il divario tra sicurezza di rete e visibilità endpoint. Richiedi una demo con SentinelOne per vedere come la protezione autonoma degli endpoint si integra con la tua distribuzione SASE o SSE.
Vedere SentinelOne in azione
Scoprite come la sicurezza del cloud basata sull'intelligenza artificiale può proteggere la vostra organizzazione con una demo individuale con un esperto dei prodotti SentinelOne.
Richiedi una demoKey Takeaways
SASE combina servizi di sicurezza con networking SD-WAN. SSE offre solo la componente di sicurezza. Per la maggior parte delle organizzazioni, SSE è il punto di ingresso pratico, con SASE come destinazione di lungo termine. Entrambi i framework implementano principi zero trust e richiedono che i segnali di salute degli endpoint alimentino le decisioni di accesso ZTNA per funzionare efficacemente.
Il mercato si sta consolidando verso piattaforme unificate. La protezione autonoma degli endpoint, come la Singularity Platform, si integra a livello ZTNA per fornire l’intelligence sulla postura del dispositivo che rende operativa qualsiasi architettura.
Domande frequenti
SASE (Secure Access Service Edge) combina servizi di sicurezza forniti dal cloud con il networking SD-WAN in un'unica piattaforma. SSE (Security Service Edge) offre solo la parte di sicurezza: SWG, CASB, ZTNA e FWaaS, senza la componente di networking SD-WAN.
La definizione più semplice è SASE = SSE + SD-WAN. Le organizzazioni che necessitano sia della trasformazione della sicurezza sia della modernizzazione della WAN scelgono SASE, mentre quelle che si concentrano sulla protezione degli utenti remoti e sull’accesso SaaS senza modificare la propria infrastruttura di rete scelgono SSE.
Sì. SSE funziona in modo indipendente come stack di sicurezza erogato dal cloud che copre SWG, CASB, ZTNA e FWaaS. Il traffico degli utenti viene instradato attraverso i punti di presenza SSE senza alcuna dipendenza da SD-WAN.
Questo rende SSE l'opzione a minore complessità per le organizzazioni che dispongono già di un'infrastruttura WAN funzionante o che devono principalmente proteggere utenti remoti e connessi a SaaS.
No. SSE protegge l'accesso a livello di rete e i flussi di traffico cloud. La protezione degli endpoint protegge il dispositivo stesso. Operano su livelli complementari. Il punto di integrazione è l'attestazione dello stato di salute del dispositivo: il tuo EPP fornisce segnali di postura alle decisioni di accesso condizionale ZTNA.
Senza la telemetria dell'endpoint, le tue policy ZTNA mancano del contesto a livello di dispositivo necessario per una vera applicazione del modello zero trust.
Un approccio graduale è comune. La maggior parte delle organizzazioni inizia con ZTNA per sostituire le VPN legacy, poi aggiunge SWG per sostituire i proxy web on-premises, seguita da CASB per la visibilità SaaS e DLP. L'integrazione SD-WAN avviene successivamente se l'organizzazione decide di adottare SASE completo.
Iniziare con un gruppo di utenti specifico prima di espandere a livello aziendale riduce il rischio.
Il mercato si sta orientando verso piattaforme unificate. Il SASE Wave di Forrester del Q3 2025 ha richiesto la consegna tramite console unificata per qualificarsi. Questo significa che le piattaforme basate su partnership, dove un fornitore gestisce la sicurezza e un altro il networking, sono in calo.
Dai priorità ai fornitori che offrono entrambe le funzionalità in modo nativo o che si integrano profondamente con il provider di networking scelto tramite un piano di gestione condiviso.
Scegli SASE quando i cicli di aggiornamento dell'hardware di filiale coincidono con la trasformazione della sicurezza, quando hai bisogno di visibilità completa sul traffico WAN per l'ispezione di sicurezza o quando stai affrontando contemporaneamente la dismissione di MPLS.
Se la tua principale esigenza è proteggere utenti remoti e accesso SaaS senza modifiche al networking di filiale, SSE offre un percorso più rapido al valore con minore complessità di implementazione.


