Recentemente, o Gartner publicou o Roadmap Estratégico para a Convergência de SASE em 2021, elencando os principais desafios que vêm impulsionando as mudanças em direção à arquitetura Secure Access Services Edge (SASE). Sem grandes surpresas, os principais entre esses desafios são consistência, simplicidade, transparência e eficácia—todos os quais uma arquitetura SASE devidamente implementada está posicionada para resolver.
Mas sabendo quais são esses desafios, como chegaremos ao SASE? A jornada SASE já começou? Quais são os passos certos a seguir daqui para frente?
As empresas agora estão planejando seu futuro, após uma das crises macroeconômicas e de saúde global mais perturbadoras da história recente. Esses planos futuros contam com os líderes de TI para ajudar a abordar quatro transformações em andamento—com aplicações, dados, redes e segurança—para fornecer resultados econômicos sólidos, melhor acesso e menor risco.
Assim como acontece com a maioria das decisões ou jornadas, as grandes decisões são fundamentais: elas determinam os resultados. Conforme as organizações migram para a nuvem, pense nesse desafio como passar de uma estrada rural com uma única faixa limitada e de mão única, para uma autoestrada completa, de alta velocidade e com várias faixas de rodagem, todas acelerando sem controle. É isso que está acontecendo com o acesso a dados e aplicações na nuvem também; os usuários estão acessando recursos web, em cloud e privados de qualquer lugar e de qualquer dispositivo que esteja à mão, sem o desempenho esperado ou proteção adequada. Esses fatores são a razão pela qual as organizações devem considerar como implementar melhores controles de segurança, fornecer uma experiência de usuário de alto desempenho e aplicar os princípios da arquitetura SASE aos seus planos.
Então, como o SASE pode ser alcançado? Como o Gartner descreve em seu roadmap, pelo menos duas coisas estão claras, especialmente a curto prazo:
- Zero Trust, quando aplicado à arquitetura SASE, começa com a visibilidade - de todos os usuários, suas identidades e todo o seu tráfego, incluindo web, aplicações SaaS, Shadow IT, serviços de nuvem pública, aplicações personalizadas na nuvem pública e data centers.
- O contexto de negócios, aplicado a esse tráfego, depende do conhecimento ou consciência do usuário, dispositivo, aplicação, instância da aplicação, classificação de risco da aplicação, categoria, conteúdo e ações para impor regras e políticas de acesso condicional e contextual.
Na Netskope, vemos o contexto dos dadoscomo a primeira etapa crítica na seleção da tecnologia certa em direção a uma verdadeira arquitetura SASE. O contexto dos dados é necessário para completar todos os quatro estágios de transformação de SASE em rede, segurança, aplicações e dados. No curto prazo, isso significa a transformação da rede e a movimentação das defesas on-premises em silos para a nuvem. Já a longo prazo, o intuito é fornecer uma arquitetura SASE de fácil transição, totalmente consolidada e habilitada com contexto dos dados para controles de política Zero Trust condicionais e contextuais para proteger usuários, aplicações e dados. Quando operacionalizada, essa arquitetura converge as necessidades das equipes de rede e de segurança em uma solução, o que já estamos vendo ocorrer no setor, com a mudança para o acesso direct-to-net ou Pivoting para atender trabalhadores à distância em escala.
Para as equipes de rede, isso significa garantir acesso e desempenho, usando o contexto do usuário, do dispositivo, do local e da aplicação. O Netskope Private Access oferece ZTNA (Zero Trust Network Access), o qual é apontado pelo Gartner como um ponto de partida para dar acesso aos usuários a aplicações privadas, reduzindo o acesso no nível da rede ao substituir VPNs legadas. A Netskope complementa o ZTNA com acesso direto à nuvem para a web e para milhares de aplicações SaaS, shadow IT e para serviços de nuvem pública via Next Gen Secure Web Gateway (NG SWG)—tudo feito com um único client simples ou túnel direto, em um único console de administrador.
A Netskope pode estender os serviços de identidade para SSO e MFA em aplicações não federadas, além de estimular a autenticação progressiva com base no contexto dos dados. Ademais, a Netskope oferece classificações de risco para dezenas de milhares de aplicações em nuvem, permitindo que as equipes de rede habilitem o acesso, com base no contexto de negócios, de quais usuários, atividades, dispositivos e locais, teriam acesso a quais recursos com base na sensibilidade dos dados.
Para as equipes de segurança, isso significa aplicar políticas condicionais, contextuais e granulares consistentes para detectar e controlar a movimentação de dados confidenciais de todos os usuários (gerenciados, remotos, BYOD, usuários de terceiros) e todos os recursos (web, aplicações SaaS, incluindo instâncias de aplicações, shadow IT, serviços de nuvem pública e aplicações personalizadas na nuvem pública). Mais uma vez, a chave é o contexto: contexto dos dados da aplicação, instância da aplicação / classificação / categoria de risco, sensibilidade dos dados e atividade. O contexto dos dados permite que princípios de zero trust sejam aplicados desde o acesso à aplicação (permitindo o acesso com base no risco da aplicação e do usuário) até a atividade da aplicação (permitindo atividades baseadas no contexto da aplicação e dos dados) para reduzir o risco geral.
Na plataforma da Netskope, os serviços avançados de segurança são aplicados para detectar dados confidenciais em tempo real e reforçar as ações necessárias da política definida. Isso inclui detectar capturas de tela de desktop ou imagens de quadro branco, IDs, formulários fiscais, código-fonte ou currículos, além de recursos avançados de DLP para acionar políticas que orientem os usuários que dados confidenciais poderão ser expostos, permitindo que cancelem ou prossigam suas atividades, justificando-as para que os negócios continuem. Tudo isso fornecido com um conjunto de inovações avançadas de AI / ML recentemente patenteadas pelo US Patent & Trademark Office). Essa abordagem, que chamamos de Zero Trust Data Protection, protege os dados em todas as vias de tráfego da web e da nuvem, começando com o momento do acesso privado, à aplicação ou à web. O Zero Trust Data Protection é essencial para o gerenciamento de risco contínuo em uma arquitetura SASE. Aplicar Zero Trust apenas para o acesso não é suficiente. Você precisa proteger os dados com controles de política condicionais e contextuais—já que os dados são o ativo mais importante de uma organização. A abordagem da Netskope, construída em sua nuvem privada de segurança NewEdge, também significa que é feita uma consideração cuidadosa para equilibrar os recursos de segurança certos com uma experiência de usuário superior, a fim de garantir que que as aplicações funcionem como deveriam e a produtividade do usuário não seja afetada de forma alguma.
Existem outras etapas importantes que o Gartner destaca em seu roadmap, desde a aplicação consistente de políticas até o gerenciamento da postura de segurança para SaaS, todas abordadas pela plataforma Netskope. Recomendo que você leia o roadmap completo e lembre-se: conforme descrito pelo Gartner, à medida que a rede e a segurança convergem, o modelo SASE deve focar nos resultados de negócio para garantir uma jornada de sucesso. Esta não é apenas uma história de tecnologia ou mesmo uma história de convergência de segurança de rede. Um ingrediente essencial na seleção de uma plataforma SASE para a longa jornada é o contexto de negócios - de usuários, dispositivos, localização, aplicações, risco, dados, etc, - para permitir que os usuários certos alcancem os dados certos e conduzam seus negócios adiante. Quando você alcança isso, está cumprindo a promessa do SASE.
Para mais informações:
- Obtenha sua cópia do Roadmap Estratégico para a convergência de SASE em 2021
- Aprenda passo a passo como acertar em SASE na primeira vez com a lista de considerações da Netskope
- Faça nossa avaliação de SASE para determinar as próximas etapas acionáveis