Saltar al contenido

¿Qué es Secure Access Service Edge (SASE)?

Secure Access Service Edge (SASE), definido por Gartner, es un marco de seguridad para permitir una adopción de la nube segura y rápida, y ayudar a garantizar que tanto los usuarios como los dispositivos tengan acceso seguro a las aplicaciones, datos y servicios en la nube en cualquier lugar y en cualquier momento.

A medida que las organizaciones buscan acelerar el crecimiento mediante el uso de la nube, se utilizan más datos, usuarios, dispositivos, aplicaciones y servicios fuera de la empresa tradicional, lo que significa que el perímetro empresarial ya no es una ubicación; es un conjunto de capacidades perimetrales dinámicas que se brindan cuando se necesitan como un servicio desde la nube.

Este nuevo perímetro dinámico cambia la forma en que las organizaciones deben abordar la seguridad y la gestión de riesgos. Agrega complejidad: más entornos, productos dispares y escasez de personal capacitado para administrarlo todo. La cobertura ambiental, incluida la visibilidad y el control, se puede perder fácilmente cuando los usuarios, los dispositivos y los datos se crean y almacenan prácticamente en todas partes.

Según Gartner, “los líderes en gestión de riesgos y seguridad necesitan un servicio de acceso seguro (SASE) convergente en la nube para abordar este cambio.” El modelo SASE de Gartner (pronunciado “sassy”) ha surgido como un marco integral para permitir la seguridad y rápida adopción de la nube.

SASE converge las redes y la seguridad de la red en una única oferta entregada en la nube para respaldar las necesidades de transformación empresarial digital, informática de punta y movilidad de la fuerza laboral. El marco SASE de Gartner proporciona la creación dinámica de un borde de servicio de acceso seguro basado en políticas, independientemente de la ubicación de las entidades que solicitan las capacidades e independientemente de la ubicación de las capacidades en red a las que solicitan acceso.

Los marcos de SASE no se implementarán en un día. Gartner afirma que “las ofertas integrales de SASE recién ahora están surgiendo, con tasas de adopción inferiores al 1%”. Gartner también afirma que “para 2024, al menos el 40% de las empresas tendrán estrategias explícitas para adoptar SASE, en comparación con menos del 1% a fines de 2018”.

Cómo funciona SASE

Cuando se trata de SASE, la mitad de las tecnologías se refieren al tráfico de red; la otra mitad se trata de seguridad. O Velocidad vs. Controlar. El marco SASE está diseñado para permitir que los profesionales de la seguridad empresarial apliquen identidad y contexto para especificar el nivel exacto de rendimiento, confiabilidad, seguridad y costo deseado para cada sesión de red. Las organizaciones que utilizan el marco SASE pueden obtener una mayor velocidad y lograr una mayor escala en la nube mientras abordan los nuevos desafíos de seguridad inherentes a estos entornos de nube.

Un ejemplo: una fuerza de ventas necesita mayor eficiencia y eficacia a través de la movilidad. El uso de Internet a través de Wi-Fi público puede convertirse en un riesgo para la seguridad. Por lo tanto, acceder a las aplicaciones y datos empresariales corporativos de manera oportuna y segura es un desafío. Un marco SASE proporciona la construcción para mantener una mayor velocidad de acceso (o rendimiento), al mismo tiempo que permite un control más estricto de los usuarios, los datos y los dispositivos que atraviesan las redes, independientemente de cuándo, dónde y cómo lo estén haciendo.

Gartner dice que los líderes en SASE deberían adoptar el enfoque estratégico de evaluación continua de la confianza y el riesgo adaptativo (CARTA) (consulte “La confianza cero es un paso inicial en la hoja de ruta hacia CARTA” y los “Siete imperativos para adoptar un enfoque estratégico CARTA” de Gartner), asegurando que la sesión se supervisa continuamente. Al permanecer en la ruta de datos, la sesión se puede analizar en busca de indicios de riesgo excesivo (como credenciales comprometidas o amenazas internas) utilizando capacidades UEBA integradas. La oferta de SASE debe ser capaz de respuestas adaptativas a medida que se analiza el comportamiento de un usuario y aumenta el riesgo posterior, o cuando disminuye la confianza del dispositivo (por ejemplo, al requerir autenticación de usuario adicional).

Un paso inicial en la implementación de CARTA es adoptar un enfoque de Confianza Cero (Zero Trust). El tenant básico aquí es “Verificar, luego confiar” en lugar de simplemente confiar en los usuarios dentro de la red de forma predeterminada. Zero Trust asume que la red se ha visto comprometida y desafía al usuario o dispositivo a demostrar que no son atacantes. Zero Trust requiere una verificación de identidad estricta para cada usuario y dispositivo cuando se intenta acceder a los recursos en una red, incluso si el usuario o dispositivo ya se encuentra dentro del perímetro de la red.

Beneficios de SASE

Según el informe de Gartner: “En los negocios digitales centrados en la nube, los usuarios, los dispositivos y las capacidades en red a las que requieren acceso seguro están en todas partes. . . Lo que los profesionales de la seguridad y los riesgos en una empresa digital necesitan es una estructura / malla mundial de redes y capacidades de seguridad de red que se puedan aplicar cuando y donde conectar las entidades a las capacidades en red a las que necesitan acceder”.

Según Gartner, la implementación de una arquitectura SASE beneficiaría a las empresas al proporcionar:

  • Menores costos y complejidad: Network Security as a Service debe provenir de un solo proveedor. Consolide proveedores y pilas de tecnología que deberían reducir el costo y la complejidad.
  • Agilidad: habilite nuevos escenarios comerciales digitales (aplicaciones, servicios, API y datos que se puedan compartir con socios y contratistas con menor exposición al riesgo).
  • Mejor rendimiento / latencia: enrutamiento con latencia optimizada.
  • Facilidad de uso / transparencia: menos agentes por dispositivo; menos carga de agentes y aplicaciones; Experiencia de aplicación consistente en cualquier lugar y dispositivo. Menos gastos operativos gracias a la actualización de nuevas amenazas y políticas sin nuevos HW o SW; adopción más rápida de nuevas capacidades.
  • Habilite ZTNA: acceso a la red basado en la identidad del usuario, dispositivo, aplicación, no dirección IP o ubicación física para una protección perfecta dentro y fuera de la red; encriptado de fin a fin. Ampliado al punto final con protección WiFi pública mediante tunelización al POP más cercano.
  • Personal de seguridad de redes y redes más eficaz: cambie a proyectos estratégicos como el mapeo de los requisitos de acceso de aplicaciones, reglamentario y comercial a las capacidades de SASE.
  • Política centralizada con aplicación local: gestión centralizada basada en la nube con aplicación distribuida y toma de decisiones.