- 1. Arquitectura de SASE
- 2. Componentes de SASE
- 3. Casos de uso de SASE
- 4. Beneficios de SASE
- 5. Posibles desafíos para la implementación de SASE
- 6. Conceptos erróneos sobre SASE
- 7. Prácticas recomendadas para la implementación de SASE
- 8. Cómo elegir un proveedor de SASE
- 9. Explorar SASE y las tecnologías complementarias
- 10. SASE versus otras tecnologías y soluciones de seguridad
- 11. Historia de SASE
- 12. Preguntas frecuentes sobre SASE
- Arquitectura de SASE
- Componentes de SASE
- Casos de uso de SASE
- Beneficios de SASE
- Posibles desafíos para la implementación de SASE
- Conceptos erróneos sobre SASE
- Prácticas recomendadas para la implementación de SASE
- Cómo elegir un proveedor de SASE
- Explorar SASE y las tecnologías complementarias
- SASE versus otras tecnologías y soluciones de seguridad
- Historia de SASE
- Preguntas frecuentes sobre SASE
¿Qué es SASE?
- Arquitectura de SASE
- Componentes de SASE
- Casos de uso de SASE
- Beneficios de SASE
- Posibles desafíos para la implementación de SASE
- Conceptos erróneos sobre SASE
- Prácticas recomendadas para la implementación de SASE
- Cómo elegir un proveedor de SASE
- Explorar SASE y las tecnologías complementarias
- SASE versus otras tecnologías y soluciones de seguridad
- Historia de SASE
- Preguntas frecuentes sobre SASE
En una arquitectura de SASE (dispositivo periférico de servicio de acceso seguro), se combinan las redes y la seguridad como funciones de servicio en un solo servicio con entrega en la nube en el perímetro de la red. Esto permite que una organización admita usuarios híbridos y remotos dispersos de manera automática al conectarlos con gateways cercanas en la nube en lugar de dirigir el tráfico a centros de datos corporativos. Asimismo, ofrece un acceso seguro uniforme a todas las aplicaciones y, al mismo tiempo, mantiene una visibilidad y una inspección absolutas del tráfico en todos los puertos y protocolos.
El modelo simplifica radicalmente la gestión y reduce la complejidad, que son dos de los principales objetivos de SASE. Transforma el perímetro en un conjunto uniforme de capacidades basadas en la red que pueden implementarse en los sitios y en los momentos que se requiera. Este enfoque representa una alternativa más optimizada para establecer un perímetro en torno al centro de datos a partir de una colección de aplicaciones de seguridad dispares y orientadas al producto.
Al estar basado en la nube, el dispositivo periférico de servicio de acceso seguro habilita una red más dinámica y de alto rendimiento que se adapta a los cambiantes requisitos del negocio, a un entorno de amenazas en permanente evolución y a las nuevas innovaciones que delinearán el futuro de su red.
El marco de SASE tiene por finalidad consolidar diversas funciones y capacidades en productos o servicios mínimos de una cantidad limitada de proveedores. Este enfoque optimiza la velocidad operativa y simplifica la gestión. Las cinco tecnologías esenciales son clave para garantizar el acceso a las implementaciones del dispositivo periférico de servicio de acceso seguro.
SWG
La gateway de web segura (SWG) ofrece filtrado de URL, descifrado de SSL, control de aplicaciones y detección y prevención de amenazas para las sesiones web de los usuarios.
Firewall como un servicio (FWaaS)
FWaaS entrega un firewall de nueva generación, basado en la nube, que proporciona una inspección avanzada de Capa 7, control del acceso, detección y prevención de amenazas y otros servicios de seguridad.
CASB
Un agente de seguridad para el acceso a la nube (CASB) supervisa las aplicaciones SaaS sancionadas y no sancionadas, y ofrece detección de malware y amenazas. Como parte de una solución de DLP, garantiza la visibilidad y el control de los datos confidenciales en repositorios SaaS.
ZTNA
El acceso a la red con Confianza Cero (ZTNA) da lugar a capacidades de inspección y verificación continuas. Entrega un cumplimiento con las políticas basadas en la aplicación y la identidad para acceder a las aplicaciones y los datos confidenciales de una organización.
SD-WAN
SD-WAN ofrece una red subyacente desacoplada del hardware subyacente, y ofrece un tráfico flexible y seguro entre sitios y directo a Internet.
Casos de uso de SASE
Impulsar las fuerzas de trabajo híbridas
En cuanto a la fuerza de trabajo híbrida, es fundamental implementar un enfoque integral respecto del rendimiento y la seguridad de la red. La arquitectura del dispositivo periférico de servicio de acceso seguro pone de relieve la escalabilidad, la elasticidad y la baja latencia, por lo que se ocupa directamente de cubrir esta necesidad. Su marco basado en la nube se encuentra optimizado para entregar un rendimiento específico para la aplicación, a la vez que la supervisión de la experiencia digital integrada ofrece una visibilidad exacta respecto de todo aquello que afecte el rendimiento del usuario.
La ventaja clave de SASE reside en la fusión de las redes y la seguridad. Esta combinación mejora la supervisión y detección de las amenazas y, al mismo tiempo, cubre las brechas en la seguridad. El resultado es una gobernanza optimizada de la red y una gestión simplificada, lo que convierte a SASE en una herramienta fundamental para brindar soporte a un entorno de trabajo híbrido.
Conectar y proteger las ubicaciones de sucursal y minoristas
El modelo SASE es fundamental para las organizaciones que buscan optimizar sus servicios de nube pública y de SaaS, ya que aborda los desafíos que se presentan al rendimiento y la seguridad. Mediante el uso de SD-WAN de nueva generación, el dispositivo periférico de servicio de acceso seguro optimiza el ancho de banda y garantiza una seguridad dinámica, superando así a los enfoques tradicionales de los centros de datos. La integración de la supervisión de la experiencia digital garantiza una experiencia de usuario mejorada.
Asimismo, reduce los gastos en redes y seguridad, y optimiza la gestión de los proveedores. El dispositivo periférico de servicio de acceso seguro fortalece la seguridad de los datos para ubicaciones de sucursal y remotas al aplicar políticas uniformes, simplificar la gestión y aplicar la Confianza Cero. Así, se garantiza la seguridad de las aplicaciones y de los datos, más allá de que estén ubicados en centros de datos de nube privada, servicios de nube pública o aplicaciones SaaS.
Apoyar las iniciativas de nube y digitales
SASE es fundamental para la transformación digital y de la nube. A medida que las organizaciones se vuelcan a SaaS, la conectividad ininterrumpida y segura es cada vez más importante. Con énfasis en la consolidación de la seguridad, SASE elimina las limitaciones de los enfoques basados en el hardware, integra los servicios y optimiza las implementaciones de sucursales.
Las técnicas SD-WAN avanzadas no solo expanden el ancho de banda, sino que ofrecen perspectivas de red más profundas y mejoran las operaciones y el rendimiento de las aplicaciones. Al hacer uso de la IA y del ML, se mejora significativamente la detección de amenazas. Los firewalls dinámicos ofrecen un enfoque integral del análisis de contenidos, en tanto que los protocolos seguros gestionan a la perfección la transmisión de datos procedente de dispositivos de IoT.
Beneficios de SASE
Visibilidad de entornos híbridos
SASE ofrece visibilidad de los entornos híbridos de redes empresariales que se conectan a los centros de datos, las sedes centrales, las ubicaciones remotas y de sucursales, la nube pública y privada, y los usuarios, independientemente de la ubicación.
El apoyo de la funcionalidad uniforme y el acceso universal a cualquier recurso desde cualquier lugar permite que los equipos de seguridad visualicen la totalidad de la actividad de la red, incluidos los usuarios, los datos y las aplicaciones, todo desde un único panel centralizado.
Mayor control de usuarios, datos y aplicaciones
Con frecuencia, los usuarios acceden a distintas aplicaciones desde diferentes ubicaciones y dispositivos, y, por lo general, omiten las políticas de la organización que les exigen ejecutarlas en puertos no estándar. Esto representa un desafío para la supervisión y el control de dichas aplicaciones.
Sin embargo, SASE clasifica el tráfico en la capa de la aplicación, o Capa 7, y elimina la necesidad de realizar una investigación y un mapeo intrincados en el puerto y la aplicación. Además, ofrece una visibilidad definida sobre el uso de las aplicaciones, lo que da lugar a un control más preciso y a una mejor comprensión.
Supervisión e informes mejorados
El dispositivo periférico de servicio de acceso seguro elimina la necesidad de supervisar múltiples consolas en distintas redes y productos de seguridad, o de desarrollar informes individuales para las métricas clave. Una plataforma se ocupa de la supervisión y de la confección de informes, lo que permite que los equipos de redes y seguridad correlacionen eventos y alertas. Con este enfoque, se optimiza la resolución de problemas y se agiliza la respuesta ante incidentes.
Complejidad reducida
El dispositivo periférico de servicio de acceso seguro les brinda a los negocios las capacidades necesarias para optimizar las redes y la seguridad. Al eliminar las soluciones de seguridad puntuales innecesarias, complejas y con una gran demanda de trabajo manual, ahora las operaciones pueden trasladarse a la nube. Con esta transición, se reducen en gran medida la complejidad y los costos operativos. Con este enfoque, también se resuelven los desafíos de logística asociados con el despacho, la instalación y la actualización de redes y dispositivos de seguridad en ubicaciones minoristas o de sucursales.
Protección uniforme de datos
En las arquitecturas WAN tradicionales basadas en MPLS, se direcciona el tráfico de diversas ubicaciones a un punto central. Con este diseño, se centraliza la seguridad y se permite que un único firewall ejecute las políticas. Sin embargo, esto puede derivar en un cuello de botella.
SASE aborda este tipo de ineficiencias al priorizar la protección uniforme de datos en todas las ubicaciones del perímetro. Optimiza las políticas de protección de datos y elimina ciertos desafíos, como puntos ciegos de la seguridad, inconsistencias en las políticas y la TI en la sombra.
Con el dispositivo periférico de servicio de acceso seguro, se aplican las políticas de prevención de pérdida de datos (DLP) de manera uniforme, independientemente de la ubicación de los datos. Con este proceso, se optimiza la implementación de nuevos servicios y aplicaciones de seguridad desde la nube hacia distintas ubicaciones. Asimismo, no es necesario realizar una gestión individualizada en cada endpoint.
Costos reducidos
Algunas organizaciones invierten en productos de seguridad y redes puntuales comunes. Si bien, en un principio, esto parecería ser menos costoso, con frecuencia los costos administrativos pueden salirse de control. El personal limitado de redes y seguridad deben aprender sobre los diferentes sistemas operativos y consolas de administración (muchos de los cuales tienen capacidades limitadas de gestión remota).
SASE permite que las organizaciones extiendan las redes y la pila de seguridad a todas las ubicaciones de manera económica.
Tiempos y esfuerzos administrativos reducidos
El costo de capacitar y retener al personal de redes y seguridad en una gran cantidad de productos puntuales de redes y seguridad puede superar rápidamente la inversión inicial de capital. SASE permite realizar una gestión centralizada de las funciones de redes y seguridad para todas las ubicaciones de manera uniforme. Con esta consolidación, se contribuye a aliviar la carga administrativa y a reducir los costos de capacitación y retención.
Menor necesidad de integración
SASE combina las múltiples capacidades y funciones de redes y seguridad en una solución unificada que se entrega en la nube. Así, se elimina la necesidad de realizar complejas integraciones entre múltiples productos de redes y seguridad puntuales de distintos proveedores.
Mejor rendimiento y confiabilidad de la red
SASE ayuda a las organizaciones a mejorar el rendimiento y la confiabilidad de las redes para los usuarios y las ubicaciones al entregar capacidades de red de área amplia definida por el software (SD-WAN). Esto da lugar al equilibrio de la carga, la agregación y la configuración de conmutación por error para múltiples enlaces de distintos orígenes (p. ej., MPLS, banda ancha y LTE).
Así, se contribuye a reducir la congestión y la latencia asociadas con el redireccionamiento del tráfico de Internet por conexiones MPLS o con el envío de tráfico por una conexión que tenga problemas de rendimiento o de uso elevado.
Experiencia del usuario mejorada
La supervisión de la experiencia digital (DEM) mejora las operaciones y optimiza las experiencias para cada uno de los usuarios, ya sea que trabajen desde su casa o en oficina en sucursales, sin la complejidad que implica instalar software y hardware adicionales.
Posibles desafíos para la implementación de SASE
Si bien SASE es un modelo de ciberseguridad relativamente nuevo, los proveedores de reputación ya cuentan con procesos probados. Como ocurre con todas las implementaciones de tecnología, pueden presentarse obstáculos, pero esto no debería disuadir a las empresas de invertir en SASE. Cuando cuentan con los conocimientos suficientes, las organizaciones pueden superar las preguntas y los retos con facilidad.
Redefinir las funciones y la colaboración del equipo
La implementación de SASE exige reevaluar las funciones en el entorno de TI. En cuanto a la configuración de nube híbrida en particular, requiere de una colaboración mejorada entre los equipos de redes y seguridad. La confluencia de responsabilidades puede suponer desafíos, en especial, cuando distintos equipos manejan las infraestructuras en las instalaciones y en la nube.
Transitar la complejidad del proveedor
La gran cantidad de herramientas de seguridad y productos puntuales disponibles puede resultar abrumadora. SASE combina diversas herramientas y metodologías para que las organizaciones recorran con mayor facilidad el entorno del proveedor y adopten una arquitectura que se alinee con sus objetivos de transformación.
Garantizar la cobertura integral
Si bien SASE ofrece un enfoque consolidado, algunos escenarios, en particular, en configuraciones de sucursales pesadas, podría requerir de soluciones en las instalaciones. Esto exige un delicado equilibrio entre las estrategias basadas en la nube y en las instalaciones para garantizar redes y seguridad ininterrumpidas.
Desarrollar la confianza en SASE
A pesar de sus capacidades avanzadas, un segmento de profesionales sigue mostrándose reticente a realizar la transición a SASE, en particular, en escenarios de nube híbrida. Es fundamental que las organizaciones interactúen con proveedores de SASE confiables para asegurarse de contar con una credibilidad establecida y poder abordar de manera efectiva las necesidades de la red y de seguridad.
Selección e integración de productos
Para empresas con equipos de TI en silos, para la implementación, podría ser necesario tener que seleccionar varios productos para atender las redes y la seguridad por separado. Integrar estas soluciones y, a la vez, asegurarse de que sean complementarias, es fundamental para las operaciones optimizadas.
Abordar la proliferación de herramientas
Al realizar una transición a un paradigma SASE centrado en la nube, algunas herramientas existentes pueden ser redundantes. Es fundamental identificar las redundancias y mitigar las posibles superposiciones para evitar capacidades fragmentadas, lo que garantiza que la infraestructura tecnológica sea cohesiva.
Enfoque de colaboración a SASE
El éxito de SASE se basa en el esfuerzo de colaboración por parte de los profesionales de redes y seguridad. Su experiencia combinada garantiza que los componentes de SASE elegidos se alineen con los objetivos más amplios de la organización y, así, se optimicen los beneficios derivados de esta tecnología.
Conceptos erróneos sobre SASE
SASE es, en pocas palabras, una VPN basada en la nube.
SASE ofrece un conjunto integral que supera el alcance de una VPN tradicional. Al incorporar diversas funcionalidades, como gateways web seguras, agentes de seguridad para el acceso a la nube y el firewall como servicio, SASE ofrece una plataforma unificada para satisfacer las amplias necesidades de las redes y la seguridad, superando ampliamente las capacidades de una VPN estándar.
Solo las grandes corporaciones se benefician de SASE.
Las empresas de todos los tamaños pueden aprovechar las ventajas que ofrece SASE. En lo que respecta a las empresas pequeñas a medianas, SASE puede simplificar la gestión de las redes y de la seguridad. Su escalabilidad garantiza que las organizaciones puedan adaptarla a sus requisitos únicos y a su trayectoria de desarrollo.
Las soluciones SASE son exclusivas de los entornos de trabajo remoto.
Si bien suele asociarse a SASE con la facilitación del trabajo remoto debido a sus capacidades de acceso seguro, es igualmente beneficiosa para las infraestructuras en la oficina. SASE garantiza que tanto los usuarios remotos como los trabajadores en la oficina tengan un acceso seguro uniforme a los recursos en la nube y puedan defenderse contra las amenazas, más allá de su ubicación física.
SASE se compromete con la seguridad en las instalaciones para aprovechar las ventajas de la nube.
Una arquitectura de SASE no exige un enfoque exclusivo centrado en la nube. Las organizaciones pueden integrar las soluciones de SASE con los sistemas en las instalaciones, como aplicaciones de firewall de nueva generación, para optimizar el rendimiento y la seguridad en función de los requisitos específicos.
Adoptar SASE implica renunciar a otras tecnologías de seguridad esenciales.
Si bien SASE ofrece un amplio conjunto de soluciones de seguridad, no elimina la necesidad de contar con tecnologías complementarias, como detección y respuesta de endpoints, o protección de la carga de trabajo en la nube. El hecho de implementar SASE no implica dejar de lado otros componentes de seguridad fundamentales, sino integrarlos para adoptar una postura holística en cuanto a la seguridad.
Prácticas recomendadas para la implementación de SASE
Impulsar la alineación y la colaboración del equipo
Para implementar SASE de manera efectiva, los equipos de redes y seguridad deben colaborar en forma estrecha. Históricamente, estos equipos han tenido distintas prioridades: redes enfocadas en la velocidad, en tanto que la seguridad enfatiza la protección contra amenazas. A partir del uso de la evolución de DevOps como modelo, se combinan los puntos fuertes de estos equipos para alcanzar un objetivo en común. Confíe en el liderazgo experto y en los proveedores de SASE para acceder a formaciones y recibir soporte de capacitación para combinar disciplinas.Trazar una hoja de ruta flexible para SASE
Para adoptar SASE, no se requiere de una revisión inmediata. SASE debe integrarse progresivamente, en consonancia con las iniciativas y los objetivos comerciales de TI. Es necesario colaborar con los proveedores o MSP para desarrollar una hoja de ruta y garantizar que se adapte a las necesidades comerciales dinámicas. Ya sea mediante la modernización de SD-WAN o la optimización de la seguridad, debe utilizarse SASE como vehículo para la convergencia y la progresión.Adquisición segura de C-Suite
Es fundamental obtener el apoyo de los ejecutivos para SASE. Deben destacarse los beneficios similares a aplicaciones basadas en la nube, enfatizarse el ROI y mostrar la menor necesidad de contar con múltiples proveedores. Es necesario destacar la seguridad integral que aporta SASE, en especial, en vistas de las crecientes amenazas. Conforme avanzan los proyectos SASE, debe medirse el éxito e informarse según distintas métricas.Definir un plan
Para comenzar, deben establecerse con claridad los objetivos de SASE, diseñados en función de los desafíos únicos de su organización. Debe analizarse la configuración existente de la red, identificarse las áreas de mejoras e incorporarse los conocimientos presentes y el entorno de la tecnología.Seleccionar, probar e implementar
Deben identificarse e incorporarse las soluciones aptas de SASE para garantizar que sean compatibles con las tecnologías existentes. Deben priorizarse las soluciones que se integren sin inconvenientes con sus herramientas actuales y, antes de lanzar la implementación a gran escala, deben probarse en un entorno controlado para garantizar la eficiencia.Supervisar, optimizar y evolucionar
Una vez implementados, deben mantenerse mecanismos de soporte sólidos. Debe evaluarse continuamente la configuración de SASE, ajustarse en función de los comentarios, las tendencias emergentes en tecnología y las cambiantes necesidades de la organización.
Cómo elegir un proveedor de SASE
Evaluar la integración de las redes y la seguridad
La premisa básica de SASE es la convergencia de los servicios de redes y seguridad. Un proveedor de SASE auténtico debería ofrecer servicios de redes (como SD-WAN) y de seguridad, como un firewall como un servicio (FWaaS), un sistema de Intrusion Prevention (IPS), un agente de seguridad para el acceso a la nube (CASB), un acceso a la red con Confianza Cero (ZTNA) y una gateway web segura (SWG).Confirmar el diseño nativo de la nube
Una solución de SASE debería ser, por su propia esencia, nativa de la nube y estar diseñada para administrar todos los extremos de la red, como en el sitio, móvil y en la nube.Evaluar el rendimiento global de la red
No debería limitarse a SASE según la geografía. Debería garantizarse el rendimiento óptimo en todo el mundo. Para un rendimiento uniforme, se recomienda optar por proveedores que ofrezcan una base privada global con el respaldo de un SLA.Verificar el acceso a la red de Confianza Cero (ZTNA)
ZTNA es fundamental para adoptar un enfoque integral de SASE. Una vez que se las viola, las medidas de seguridad tradicionales se tornan no válidas. En cambio, ZTNA permite que las empresas otorguen un acceso con privilegios mínimos basado en las identidades específicas de los usuarios y su relación con la nube, los dispositivos móviles y los recursos en el sitio.Analizar la simplicidad y la economía
SASE debería conducir a una reducción tanto de los costos como de la complejidad de la red. El objetivo consiste en minimizar los gastos de capital y operativos, al reducir, principalmente, la necesidad de contar con múltiples aplicaciones físicas. Además, es fundamental contar con una interfaz de gestión intuitiva para alcanzar operaciones eficientes.Garantizar la escalabilidad y la flexibilidad
La solución SASE debe ser escalable para abordar las futuras necesidades de una organización. También debería ser adaptable y ofrecer la capacidad de integrarse con los sistemas heredados, además de brindar soporte a futuras tecnologías.Búsqueda de capacidades de múltiples inquilinos
Siempre es beneficioso contar con un enfoque centralizado en relación con las redes y la seguridad. Las soluciones de múltiples inquilinos ofrecen un acceso basado en las funciones y facilitan la asignación de recursos y responsabilidades.Revisar los costos y las funciones asociadas
Debe analizarse el costo en relación con las funciones que se ofrecen. Deben tenerse en cuenta los posibles costos para la integración con software de terceros. Asimismo, deben examinarse el acuerdo de nivel de servicio (SLA) y los costos asociados.
Explorar SASE y las tecnologías complementarias
Cómo funcionan SASE y 5G en conjunto
La tecnología 5G revoluciona las redes móviles con velocidad y una menor latencia. Dado que estas redes evolucionan más allá de las arquitecturas tradicionales, existe una necesidad apremiante necesidad de abordar los nuevos desafíos para la seguridad. El dispositivo periférico de servicio de acceso seguro es una posible solución que ofrece un marco de seguridad centralizado diseñado en función de la naturaleza dinámica de las redes modernas.
Cuando se integra con 5G, SASE optimiza el potencial de la red sin afectar la seguridad. Al enrutar el tráfico 5G a través de una plataforma de SASE, los negocios pueden aplicar medidas de seguridad uniformes y alcanzar una mejor eficiencia operativa. Así, se garantiza que, a medida que los usuarios acceden a recursos corporativos desde distintas ubicaciones, cada conexión atraviesa un riguroso proceso de validación, a la vez que se mantiene la integridad de la red.
Incorporar una red de área amplia definida por el software (SD-WAN) con 5G potencia aún más esta relación. Juntas, ofrecen un marco seguro de alto rendimiento, facilitan el intercambio y la comunicación segura entre redes extendidas y redefinen los estándares de la conectividad moderna.
Cómo se integra IoT con SASE
Los sistemas de IoT heredados dependen, en gran medida, de redes centralizadas de proveedores de servicios, lo que implica un enrutamiento muy complejo y la posibilidad de que se experimente una mayor latencia. La propagación generalizada de los datos y los dispositivos de IoT en las nubes de múltiples regiones profundiza aún más estos problemas. El dispositivo periférico de servicio de acceso seguro es ideal para gestionar la naturaleza distribuida de la IoT. Mediante la convergencia de servicios de seguridad y redes virtualizados, SASE ofrece un control centralizado de las políticas, optimiza el enrutamiento de datos y brinda protección, más allá de su origen o destino.
Al acercar la seguridad a los orígenes de los datos, SASE utiliza puntos de presencia (PoP) distribuidos para autenticar el acceso en función de los diferentes atributos de los dispositivos. La postura de descentralización mejora la seguridad de IoT, reduce la latencia y se alinea con las reglamentaciones regionales de los datos.
Proteger los datos con SASE y DLP
La prevención de pérdida de datos (DLP) tiene por finalidad brindar protección a los datos de una empresa contra pérdidas, robos o uso indebido, para garantizar su protección, más allá del estado o la ubicación. Sin embargo, la proliferación de datos en distintos medios de almacenamiento y la ambigüedad en torno a su ubicación exacta representan desafíos para la seguridad. Las soluciones tradicionales de DLP, diseñadas para los sistemas heredados, suelen ser insuficientes para los negocios modernos con integración de la nube. El dispositivo periférico de servicio de acceso seguro (SASE) es un marco de ciberseguridad contemporáneo que fusiona las soluciones de red con los servicios de seguridad, lo que permite adoptar un enfoque de seguridad holístico basado en la nube.
Al integrarse con DLP, SASE ofrece un método unificado para descubrir y clasificar datos, autenticar usuarios y dispositivos, aplicar políticas centradas en los datos y detectar actividades maliciosas. Mediante el uso de las capacidades de SASE, las organizaciones alcanzan una protección uniforme de los datos en la nube, una gestión simplificada de las redes, menores costos operativos y respuestas de seguridad eficientes.
SASE versus otras tecnologías y soluciones de seguridad
SASE versus SD-WAN
SD-WAN ofrece una solución basada en el software orientada a optimizar y gestionar las conexiones de red distribuidas, en particular entre las oficinas de sucursales y los principales nodos corporativos. Su principal función consiste en mejor la conectividad. Sin embargo, no ofrece de manera nativa funciones de seguridad extensivas. Como resultado, las organizaciones se ven obligadas a recurrir a soluciones de seguridad adicionales, lo que puede introducir desafíos en términos de gestión, uniformidad y gastos generales. Esto se opone a la promesa de SASE.
Por el contrario, el dispositivo periférico de servicio de acceso seguro incorpora tanto las funcionalidades de WAN como un conjunto integral de servicios de seguridad en un marco unificado. Ha sido diseñado para garantizar la conectividad segura e ininterrumpida en distintos entornos, desde la nube y las instalaciones hasta los endpoints móviles. Esta integración ofrece un enfoque de seguridad uniforme e incorporado, lo que reduce la necesidad de contar con herramientas de seguridad auxiliares y de optimizar las operaciones de la red.
SASE versus CASB
Un agente de seguridad para el acceso a la nube (CASB) se enfoca en proteger las aplicaciones de SaaS al extender las protecciones tradicionales de la seguridad del perímetro a implementaciones basadas en la nube. Además, ofrece visibilidad y control sobre las aplicaciones SaaS, lo que garantiza que solo quienes tengan acceso autorizado puedan ingresar a los datos empresariales contenidos en estas aplicaciones.
El dispositivo periférico de servicio de acceso seguro representa un enfoque más amplio e integrado que combina las funciones de seguridad de CASB con capacidades de red optimizadas, como SD-WAN, y otras soluciones de seguridad, como firewalls de nueva generación. Si bien CASB se concentra de manera exclusiva en la seguridad de la aplicación SaaS, SASE ofrece un marco integral de redes y seguridad. Aunque ambas abordan la seguridad en la nube, SASE ofrece una solución más holística que integra las redes y las distintas funcionalidades de seguridad.
SASE versus ZTE
El dispositivo periférico de servicio de acceso seguro y el perímetro de la Confianza Cero priorizan la unión entre las funciones de la red y la seguridad centrada en la nube. Sus enfoques y metodologías son variados.
SASE combina las capacidades de la red de área amplia definida por el software con diversas funcionalidades de seguridad de la red, lo que se entrega, en su totalidad, a través de una plataforma en la nube. Esto garantiza una conectividad segura y optimizada a la red que, en especial, puede aplicarse a las crecientes tendencias en equipos remotos y dispersos.
ZTE destaca la Confianza Cero y defiende un modelo integral de Confianza Cero como Servicio que se extiende más allá de los protocolos de acceso. ZTE exige que se autentiquen todas las conexiones, independientemente del origen o propósito.
SASE versus ZTNA
El dispositivo periférico de servicio de acceso seguro oficia como un marco de seguridad extensivo e incorpora una gran cantidad de herramientas y servicios de seguridad. Una pieza clave para la operación de SASE es el acceso de red con Confianza Cero (ZTNA), que opera como un modelo de seguridad específico dentro del paradigma más amplio de SASE.
ZTNA es un elemento fundamental dentro de SASE y destaca el principio de que la confianza jamás debería ser implícita para ningún usuario que intente acceder a aplicaciones privadas. En cambio, ZTNA opera bajo el precepto de verificar continuamente cada intento de acceso de manera tal de garantizar que el perímetro de seguridad se mantenga intacto a nivel del usuario.
Si bien SASE ofrece un amplio espectro de capacidades de seguridad amalgamadas en un marco único, ZTNA ahonda más en los controles de acceso y en el fortalecimiento de la seguridad de la red para, de esta manera, garantizar que cada solicitud de acceso atraviese una rigurosa validación.
SASE versus SSE
El dispositivo periférico de servicio de acceso seguro es un marco integral que combina la operación del servicio de redes, la operación del servicio de identidad y los servicios de seguridad en una sola plataforma. Con este diseño, se optimiza la seguridad al consolidar diversos servicios de redes bajo una única perspectiva de control. Con este enfoque, se amplían las medidas de seguridad de los entornos del perímetro y de los usuarios independientes, a la vez que se mejora la eficiencia de los servicios de redes.
Si bien SASE incluye un amplio conjunto de funcionalidades de conectividad de las redes y de la seguridad, SSE se basa, principalmente, en los componentes de seguridad, como SWG, CASB y ZTNA, y omite ciertos elementos de red, como SD-WAN.
SASE versus la seguridad tradicional de la red
El dispositivo periférico de servicio de acceso seguro reúne los servicios de red de área amplia (WAN) y los servicios de seguridad de red en una única plataforma basada en la nube. En este modelo, en el que se destaca la flexibilidad, se adopta la postura de que la identidad es el nuevo perímetro y se hace eje en la seguridad de las identidades individuales.
Esto se contrapone a los marcos tradicionales de seguridad de la red, que se basan, en gran medida, en un perímetro fijo de seguridad, con frecuencia definido por sistemas de firewalls y prevención de intrusiones. A medida que evoluciona el entorno del trabajo digital, lo que incluye las tareas remotas y el uso de múltiples dispositivos, el concepto de perímetro fijo ha mostrado señales de ser redundante, lo que posiciona a SASE como un enfoque modernizado que se alinea con mayor facilidad con las demandas y los desafíos tecnológicos actuales.
SASE versus Firewall
El dispositivo periférico de servicio de acceso seguro y los firewalls cumplen con la función clave de proteger la seguridad de los activos digitales, aunque operen bajo principios y arquitecturas diferentes. Principalmente, los firewalls actúan como guardianes que controlan el tráfico entrante y saliente en función de reglas establecidas. En contraste, SASE, basado en un marco nativo de la nube, integra un conjunto más amplio de funcionalidades de seguridad y extiende su alcance más allá del mero filtrado de tráfico.
Lo que distingue al dispositivo periférico de servicio de acceso seguro es su capacidad para adaptarse a entornos digitales contemporáneos al incorporar funciones, como el acceso a la red con Confianza Cero (ZTNA) y la prevención de pérdida de datos (DLP) que no son propios de los firewalls tradicionales. SASE es un enfoque más holístico que hace frente a las demandas de ciberseguridad en evolución, en particular, en entornos signados por las operaciones remotas y las aplicaciones basadas en la nube.
SASE versus Confianza Cero
SASE y Confianza Cero son piezas clave para la ciberseguridad moderna, pero abordan distintos aspectos de la seguridad de la red. Confianza Cero es un precepto de seguridad que se basa en un principio fundamental: “No confiar nunca, verificar siempre”. Su objetivo es asegurarse de que no se otorgue confianza implícita a ninguna entidad, más allá de su origen, tanto dentro como fuera de la red. Se autentica cada solicitud de acceso y se verifica la autorización en forma permanente.
El dispositivo periférico de servicio de acceso seguro es un marco integral que incorpora diversos servicios de redes y seguridad, e incluye la Confianza Cero como uno de sus componentes.
Si bien Confianza Cero destaca la importancia de la autenticación y la autorización, SASE va un paso más allá y tiene en cuenta, también, los datos contextuales. En pocas palabras, Confianza Cero puede implementarse de manera independiente como una estrategia de control del acceso, en tanto que el dispositivo periférico de servicio de acceso seguro incluye de manera inherente a Confianza Cero en su enfoque multifacético en materia de seguridad.
SASE versus VPN
Tanto el dispositivo periférico de servicio de acceso seguro como la VPN apuntan al acceso seguro a la red, pero difieren en cuanto a mecanismos y alcance. Las VPN ofrecen conexiones cifradas entre usuarios y la red de una organización, y encauzan el tráfico por medio de un servidor central que puede introducir latencia.
Por otro lado, SASE es una solución integrada centrada en la nube que reduce la latencia al no depender de servidores centralizados. En lugar de tan solo ofrecer conexiones seguras, el dispositivo periférico de servicio de acceso seguro saca provecho de la identidad de usuarios y dispositivos, y garantiza el cumplimiento con una política dinámica basada en el contexto, además de otorgarles a los usuarios solo el acceso necesario.
Historia de SASE
Históricamente, las empresas han depositado su confianza en la topología radial de la red de área amplia (WAN) y en costosas líneas para conectar las oficinas remotas.
A medida que fueron surgiendo aplicaciones de Software as a Service (SaaS) y las redes privadas virtuales (VPN) se tornaron más populares, los negocios trasladaron sus aplicaciones a la nube. Los firewalls en oficinas de sucursales comenzaron a aplicar políticas de seguridad y, al mismo tiempo, optimizar el tráfico.
Con el desarrollo de los servicios en la nube y la menor dependencia de los recursos en las instalaciones, la ineficiencia del acceso tradicional a la red se tornó evidente. Para abordar estos desafíos, surgió el dispositivo periférico de servicio de acceso seguro, que integra múltiples tecnologías de redes y seguridad en una sola solución.
Esta evolución se profundizó aún más cuando aplicaciones clave de SaaS, como Microsoft Office 365, realizaron una transición a Azure, lo que requirió de una inspección más eficiente del tráfico.
La pandemia por COVID-19 aceleró la implementación de SASE, ya que tanto el trabajo remoto como las redes seguras se tornaron fundamentales.
Preguntas frecuentes sobre SASE
- SD-WAN
- SWG
- CASB
- FWaaS
- ZTNA