Como ya hemos comentado en el blog anteriormente, Gartner acuñó recientemente el término SASE (Secure Access Service Edge) para describir la convergencia de los servicios en la nube, en concreto la seguridad y las redes en un nuevo modelo en el que la seguridad y las redes ya no se componen de aplicaciones y dispositivos discretos, sino que se entregan como servicios basados en la nube para proteger el acceso a la infraestructura y a las aplicaciones.
Este marco emergente de seguridad y redes respalda el nuevo enfoque en el que los datos y las aplicaciones se despliegan y consumen, y hace evolucionar aún más la infraestructura de seguridad para proteger un entorno cada vez menos perimetral.
Pero, ¿cuán preparada está la arquitectura de su organización para SASE? Gartner señala siete áreas en las que los equipos de seguridad y red deben revisar su arquitectura con el fin de lograr los beneficios de SASE. Aquí, recojo algunas preguntas que puede hacer a sus proveedores de tecnología para ayudar a evaluar cuán cerca está su organización de ver esos beneficios. Más preguntas, e información adicional se puede encontrar en nuestra Guía de Adopción de SASE.
Gartner dice que SASE requiere... Cambiar la operación desde una gestión de dispositivos de seguridad hacia la entrega de servicios de seguridad basados en políticas entregados en un entorno nativo en la nube, basado en microservicios.
Debería preguntar a los proveedores...
- Cómo construyeron su plataforma en la nube. ¿Construyeron su plataforma de forma nativa desde el principio sobre una arquitectura de software de microservicios, o simplemente migraron los dispositivos de seguridad o el software a la nube?
Gartner dice que SASE requiere... Converger las tecnologías de seguridad para la nube y la web para simplificar la configuración y las operaciones, y para reducir los costes.
Debería preguntar a los proveedores...
- Si soportan todas las capacidades de un Gateway de Seguridad Web de Nueva Generación (es decir, control de acceso granular, protección de datos, análisis de riesgo de terceros, visibilidad de actividades, control granular de miles de aplicaciones) como parte de su arquitectura SASE.
- Si entienden el contexto granular de las instancias de aplicación como por ejemplo la distinción entre las instancias personales y las instancias corporativas de las aplicaciones en la nube (por ejemplo, Office365, G Suite, etc.).
Gartner dice que SASE requiere... Seguir un modelo centrado en los datos e implementar controles sensibles al contexto para detectar y prevenir fácilmente el movimiento de datos sensibles.
Debería preguntar a los proveedores...
- ¿Pueden proteger a cualquier usuario, dispositivo o ubicación, incluyendo el uso de navegadores, clientes de sincronización o aplicaciones móviles? ¿Y son compatibles con cualquier aplicación o sólo con un número limitado de ellas?
- ¿Se puede aplicar la misma política DLP a los casos de uso de datos en reposo y datos en movimiento?
Gartner dice que SASE requiere... Proteger contra amenazas en la nube y combinar las capacidades de inspección de amenazas y datos para crear una solución de inspección eficiente con una única pasada.
Debería preguntar a los proveedores...
- Describir cómo evitarían que una instancia personal o fraudulenta de un servicio en la nube enviara un ataque de phishing. Y preguntar cómo hacen esto para las oficinas y usuarios remotos–ya estén usando navegadores, clientes de sincronización o aplicaciones.
- Si tienen un límite para el número de servicios en la nube cifrados con TLS, gestionados y no gestionados, que pueden inspeccionar.
- Si tienen integraciones con terceros con soluciones EDR, de identidad, SIEM y SOAR, y si ofrecen intercambio de inteligencia sobre amenazas.
Gartner dice que SASE requiere... Evolucionar las estrategias de acceso remoto, adoptando un enfoque de confianza cero.
Debería preguntar a los proveedores...
- Cómo han implementado su solución ZTNA. ¿Han migrado el producto de un tercero en su plataforma o la capacidad está incorporada en la solución de forma nativa?
- Si las aplicaciones corporativas publicadas son accesibles desde cualquier lugar de Internet, y si las conexiones entrantes se utilizan en su solución de acceso remoto.
- Si todavía requieren un servicio WAF o SD-WAN para complementar la protección de las aplicaciones publicadas.
Gartner dice que SASE requiere... Usar una red Edge global robusta que sea de alto rendimiento, de gran capacidad y capaz de soportar comunicaciones intensivas en la nube.
Debería preguntar a los proveedores...
- ¿Cuánto dependen de la Internet pública para su servicio de seguridad en la nube?
- ¿Gestionan y optimizan toda la infraestructura en la nube, incluyendo la primera y la última milla?
- ¿Cómo definen un POP (punto de presencia) – y si sus POP son todos consistentes (con umbrales de capacidad y latencia similares)? ¿Están estos POPs disponibles para todos los clientes en todo el mundo–o hay limitaciones?
Gartner dice que SASE requiere... Integrar las herramientas de gestión y administración para reducir la complejidad y aumentar la eficiencia.
Debería preguntar a los proveedores...
- ¿Cuántas consolas necesitan para configurar su portfolio de aplicaciones de seguridad web, de nube pública, de nube privada y de centro de datos? ¿Son estas consolas meros cuadros de mando que se conectan a múltiples sistemas sin ninguna integración de flujos de trabajo o de aplicación de políticas centralizadas?
- ¿Cuántas de sus defensas de seguridad están hechas para la nube (frente a las alojadas en la nube) e integradas?
- ¿Tienen un único motor de políticas, diseñado para integrarse con los microservicios actuales y futuros?
- Cómo manejan las integraciones con herramientas de terceros y si es engorroso.
Las organizaciones que adopten SASE pueden conseguir un entorno simplificado basado en la consolidación de múltiples tecnologías, así como una reducción de los costos y una experiencia de usuario muy mejorada tanto para los usuarios finales como para los administradores. La adopción de una verdadera arquitectura SASE deja a las organizaciones mucho más protegidas y resilientes frente a los factores de amenazas emergentes, y mejor equipadas para gestionar los requisitos de protección de datos.
¿Está la infraestructura de red y seguridad de su organización preparada para SASE?