En la última década se ha producido un paso notable en la evolución de la seguridad y las operaciones de red, a medida que las empresas pasan a un modelo de red definida por software (SDN), centralizando el control de conmutadores, enrutadores, concentradores VPN, balanceadores de carga y dispositivos SD-WAN. Esto simplifica la gestión y el funcionamiento de la red, reduciendo los costos operativos y los riesgos gracias a una mejor gestión de parches y actualizaciones.
Al mismo tiempo, algunas organizaciones también han visto el valor de pasar a un modelo de red como servicio (NaaS), sustituyendo el gasto CapEx por un modelo OpEx y externalizando la gestión de todos los componentes de la red. Junto a este enfoque, las organizaciones también están sustituyendo los enlaces privados tradicionales, incluidos los circuitos MPLS, por un modelo SD-WAN para la conectividad WAN. Gartner prevé que, para 2026, el 45% de las ubicaciones corporativas utilizarán exclusivamente servicios de Internet para su conectividad WAN.
Sin embargo, el área que se ha pasado por alto en esta evolución hacia NaaS y SDN es la integración y gestión de la capa de seguridad. Este descuido se ha puesto de manifiesto en los últimos años por el cambio en las prácticas de trabajo. El tráfico de red ya no discurre por la infraestructura que las empresas construyeron dentro de un centro de datos o una oficina. Ahora atraviesa Internet sin tocar las capas de seguridad tradicionales. Las organizaciones no pueden inspeccionarlo, no pueden solucionar sus problemas y no saben cómo ofrecer la mejor experiencia de usuario a sus usuarios finales.
Esto se complica aún más por el hecho de que los usuarios utilizan ahora dispositivos personales y acceden a aplicaciones corporativas basadas en la nube, lo que—cuando una organización utiliza VPN tradicionales—a menudo puede dar lugar a extraños enrutamientos de red con tráfico de retorno.
Seguramente, entonces, el siguiente paso de esta evolución es trasladar la aplicación de la seguridad principalmente a un único punto de aplicación basado en la nube, con acceso a aplicaciones remotas y SD-WAN profundamente integrados, combinando aspectos de un modelo NaaS con la seguridad incorporada que falta en el modelo original. Esta es, en eencia, la premisa de Secure Access Service Edge (servicio de acceso seguro en el borde o SASE).
Aquí en Netskope creemos firmemente que este es el caso y que esto está validado por Gartner, con la predicción de que el gasto del usuario final en SASE crecerá un 39% año tras año (2022 vs 2023) y colocó a SASE en la parte superior de su lista de “Seis tendencias que impactan las infraestructuras y operaciones” para 2023 y más allá.
A menudo, un modelo SASE sigue necesitando una capa de hardware o virtual local (por ejemplo, si ejecuta aplicaciones en sus propios centros de datos o necesita conectividad SD-WAN desde las sucursales), pero una de las ventajas de un modelo SASE es la mayor simplificación de este hardware, eliminando la necesidad de concentradores VPN, cortafuegos avanzados para sucursales/tiendas y filtrado web local, todo lo cual puede trasladarse a una plataforma Security Service Edge (servicio de seguridad en el borde o SSE) con integración directa con SD-WAN.
Los dispositivos locales a nivel de sucursal y tienda pueden convertirse en dispositivos básicos que simplemente dirigen el tráfico. Los concentradores VPN se sustituyen por "publicadores" de aplicaciones, gestionados en la nube y normalmente virtualizados, que proporcionan un acceso a las aplicaciones basado en confianza cero para aquellos que se encuentran tanto dentro como fuera de las instalaciones. En ambos casos, se sustituyen varias de las ventajas tradicionales de un modelo NaaS "sin intervención".
A primera vista, esto todavía deja el acceso y el control dentro de la red fuera del ámbito tradicional de SASE. Sin embargo, las soluciones Zero Trust Network Access (acceso a la red basado en confianza cero o ZTNA) se están extendiendo ahora al nivel de la red local o "campus", ofreciendo a los que están dentro de la red los mismos controles de acceso y seguridad que se ofrecen a los que vienen de fuera de la red.
Esta consolidación tiene la ventaja adicional de reducir los costos operativos, tanto de infraestructura como de seguridad. Para aquellos que están considerando un modelo NaaS, una arquitectura SASE moderna ofrece una alternativa mejor para la mayoría de las organizaciones, permitiéndoles mantener el control del stack tecnológico de redes y seguridad, proporcionando no solo la mejor experiencia de usuario, sino también reduciendo el riesgo general.
Para obtener más información sobre el diseño de una arquitectura SASE, consulte nuestra guía para principiantes.