Cómo pueden colaborar Zero Trust y SASE
Cero Confianza es una estrategia de seguridad que elimina por completo el concepto de confianza de una red y exige la inspección de los contenidos antes de conceder el acceso a la red y a los datos de una empresa. Forrester Research, empresa líder en investigación del sector, afirma que una solución de Confianza Cero debe:
- Garantizar el acceso seguro a todos los recursos, independientemente de su ubicación
- Aproveche una estrategia de acceso de privilegios mínimos y aplique estrictamente el control de acceso
- Inspeccione y registre todo el tráfico
A medida que las organizaciones adoptan la nube, la forma en que aplican la seguridad debe adaptarse. El Acceso a la Red de Confianza Cero (ZTNA) es un modelo que hace hincapié en la adhesión a los principios de Confianza Cero para las aplicaciones, estén donde estén, incluida la nube.
Retos de la nube y la movilidad
Hoy en día, las aplicaciones, los datos y los usuarios están en todas partes: en centros de datos, en la nube, en múltiples aplicaciones de software como servicio (SaaS), en dispositivos móviles, etc. En consecuencia, las empresas luchan por obtener una visibilidad completa de sus aplicaciones y datos, por no hablar de controlar y administrar quién tiene acceso a esos activos.
Muchas empresas han intentado superar estos problemas utilizando varios productos puntuales, como puertas de enlace web seguras, firewalls y acceso remoto VPN. Sin embargo, con el traslado de las aplicaciones a la nube, el tráfico ya no necesita pasar por una VPN, lo que crea una paradoja porque los proxies y las puertas de enlace web seguras no pueden tunelizar el tráfico hacia las aplicaciones privadas. Como resultado, las organizaciones han estado buscando una alternativa a la VPN de acceso remoto que pueda adaptarse tanto a las aplicaciones en la nube como a las del centro de datos.
A la luz de estos requisitos, la ZTNA ha dado lugar al desarrollo de productos puntuales perimetrales definidos por software que complementan a los proxies. Estos abordan casos de uso de acceso a aplicaciones privadas, pero también aumentan el número de productos puntuales implementados. Algunos también eluden la aplicación de las políticas de seguridad porque sortean la inspección que normalmente se aplica al tráfico que llega a Internet.
Ventajas del SASE y del acceso a la red de confianza cero
Gartner, una empresa líder en investigación y asesoramiento, ha identificado un modelo de seguridad denominado borde de servicio de acceso seguro (SASE; se pronuncia "sassy"). Este modelo combina servicios de seguridad de la red y de la red, como ZTNA, cloud access security broker (CASB), firewalls como servicio (FWaaS), protección contra la pérdida de datos (DLP) y más, en una única solución global e integrada que soporta todo el tráfico, las aplicaciones y los usuarios. El modelo también permite a las empresas autenticar rápidamente a los usuarios, identificar y mitigar las posibles amenazas a la seguridad e inspeccionar completamente los contenidos. SASE significa que las organizaciones no tienen que montar infraestructuras separadas para dirigirse tanto a Internet como a las aplicaciones privadas, como ocurría antes con los productos proxy y de perímetro definido por software convencionales.
En otras palabras, combinando los principios SASE y de Confianza Cero, las empresas pueden lograr la ZTNA con una única solución para aplicar y hacer cumplir de forma coherente las políticas de seguridad en toda su red.
Los beneficios de este enfoque incluyen:
- Mayor seguridad de la red
- Administración de red optimizada
- Reducción significativa de los costos asociados a la implementación de la seguridad a escala
- Una visión única e integral de toda la red
Obtenga más información sobre lo que implica una plataforma SASE completa en nuestro libro electrónico 10 principios de una solución SASE eficaz.
Más artículos sobre confianza cero y SASE:
- Ciberpedia: ¿Qué es el SASE?
- Recurso web: Prisma Access
- Recurso web: Acceso móvil seguro