Insights > Blog

 

 

SASE combina rapidez de respuesta y protección de datos

 

Lanzado en 2019 por Gartner, el término SASE (Secure Access Service Edge) ha surgido como una denominación para un escenario de funcionamiento en la nube asociado a dispositivos de seguridad en redes. Aplicado en entornos descentralizados, la arquitectura SASE combina lo mejor de ambos mundos, integrando soluciones en la nube como CASB y FWaaS y dispositivos de control como SD-WAN, SWG y ZTNA, y posibilitando entornos de trabajo digitales más eficientes, accesibles por diferentes dispositivos, en cualquier momento y lugar, y con el menor riesgo de exposición de la información.

El uso de múltiples nubes y la implementación de herramientas que garanticen el menor tiempo de respuesta en todos los extremos ya era una tendencia, especialmente en las empresas, distribuidas geográficamente por todo el mundo, donde la sincronización de la información es fundamental para la agilidad de los procesos, y los analistas del instituto de investigación vieron esta estrategia como una de las tendencias más fuertes del Edge Computing.

Un estudio de la consultora indica que hasta 2024, al menos el 40% de las empresas adoptarán estrategias para el uso de SASE. Aún prevé que las organizaciones cambiarán las relaciones con los proveedores, reduciendo varios contratos con proveedores de nube a una o dos operaciones en SASE. Este modelo trae para las áreas de desarrollo el reto de converger soluciones cada vez más dinámicas y al mismo tiempo seguras.

Cuando la red se desplaza de los centros de datos al borde –la premisa de Edge Computing–, el perímetro se define por software, a partir de la ubicación del usuario y su identidad en la red. Este nuevo modelo de tráfico de datos y aplicaciones requiere la reformulación de las políticas de seguridad, tanto en la nube como en los puntos de acceso (hardware), lo que ha llevado a los fabricantes desarrollaren soluciones completas, o fácilmente integrables en entornos de nube, para optimizar la gestión.

Contar con un proveedor de confianza que ofrezca soluciones flexibles, sólidas y escalables es el primer paso hacia la eficacia de las operaciones de SASE. Pero la planificación de la red a partir de la topología física y lógica existente es crucial para definir la mejor ruta de datos, alcanzando la agilidad esperada.

Contar con un proveedor de confianza que ofrezca soluciones flexibles, sólidas y escalables es el primer paso hacia la eficacia de las operaciones de SASE. Pero la planificación de la red a partir de la topología física y lógica existente es crucial para definir la mejor ruta de datos, alcanzando la agilidad esperada.

Puesto que la amenaza a los datos se produce con cada nuevo dispositivo conectado, lo que hace crecer la superficie de exposición, uno de los enfoques que se están adoptando en materia de seguridad y redes descentralizadas, es el Zero Trust Networl Access (ZTNA), parte de una oferta SASE. A partir de este escenario, se refuerzan los mecanismos de autenticación y se implementan nuevas reglas de acceso segmentado y un control parametrizado de las aplicaciones.

La arquitectura SASE aún requiere la comprobación de las cadenas de protección y la validación de los procesos desde la migración de la red. Conviene recordar que, del mismo modo que los entornos digitales son dinámicos, la seguridad no puede ser estática y debe ser revisada y actualizada periódicamente, estando siempre preparados para identificar y mitigar las vulnerabilidades que surgen a diario.

Fuente: Renato Jager – CTO Cipher

 

 

0 Comments

Submit a Comment

Your email address will not be published. Required fields are marked *

RECEBA NOSSAS NOTÍCIAS!

Information Security Maturity Self-Assessment Survey

Saiba mais

•  Whitepapers
•  E-books
•  Checklists
•  Self-Assessments
•  Webcasts
•  Infographics