La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

AMD

Por qué adoptar una estrategia SASE para proteger los datos de tu empresa

Por qué adoptar una estrategia SASE para proteger los datos de tu empresa: Con la transformación digital, uno de los principales retos es que la seguridad sea más inteligente, para que sea capaz de proteger al personal de la organización independientemente de dónde se encuentren, así como aplicar los mismos controles de seguridad que validen su identidad y garanticen los accesos como si estuviesen dentro de la oficina.

En este contexto, la arquitectura conocida como Security Access Service Edge (SASE por sus siglas en inglés) se ha popularizado en los últimos tiempos hasta convertirse en uno de los paradigmas de ciberseguridad a los que cualquier empresa querría aspirar. Según la consultora Gartner, en 2025, al menos el 60% de las empresas habrán adoptado estrategias SASE para proteger sus datos, frente al 10% que se observó en 2020.

¿Qué es SASE?

Acuñado por Gartner en el 2019, SASE se podría definir como un marco estratégico que puede adoptar una organización con el objetivo de diseñar una arquitectura de seguridad y comunicaciones convergente. La finalidad principal del SASE, es trasladar toda la arquitectura del perímetro del centro de datos a la nube, de una forma segura. Con este nuevo paradigma, aparecen nuevos elementos de seguridad que permiten ampliar las capacidades para la gestión de las comunicaciones, la identidad y los permisos.

Con esta tecnología, se amplían las capacidades de gestión de la seguridad. Ya no basta con permitir o denegar los accesos en función de las credenciales suministradas; ahora, se requiere de un contexto para poder otorgar dichos accesos. Este contexto viene dado por parámetros como el qué, quién y por qué se quiere acceder a dicho recurso.

Componentes clave del SASE

SASE ha de entenderse como un marco o guía de referencia, es decir, como un conjunto de servicios entre los que se encuentran las siguientes tecnologías:

  • Integración de políticas de seguridad que permiten un acceso seguro en la nube (CASB)
  • Detención de comportamientos anómalos en un usuario, ya sea por un ataque externo o por las acciones que realiza el usuario (UEBA)
  • Protección de datos en tránsito y/o en reposo a fin de evitar la exfiltración de éstos (DLP)
  • Proxy online capaz de decodificar el tráfico en la nube y en la web (NG SWG)
  • Medida de seguridad que protege a los usuarios de toda actividad maliciosa en la navegación (RBI)
  • Perímetro definido por software que hace posible implementar un modelo de seguridad Zero Trust (ZTNA)
  • Protección avanzada frente a ataques de última generación dirigidos al usuario (ATP)
  • Cortafuegos como servicio para protección frente a intrusiones (FWaaS)
  • Arquitectura de WAN definida por software (SD-WAN) que permite aprovechar múltiples plataformas de hardware y opciones de conectividad
  • SSE (Security Service Edge), es un subconjunto dentro de SASE conformado por algunas piezas que ya hemos nombrado anteriormente como CASB, SWG, FWaaS, ZTNA

Razones para adoptar una estrategia SASE

Aunque a priori, pueda parecer muy complicado la implantación de una solución de este calado, incorporar esta tecnología en una organización conlleva grandes beneficios:

  • Reducción de la complejidad y los costes: básicamente con SASE es posible simplificar y ahorrar costes al estar basado en un modelo de seguridad as a service. Los clientes pueden comprar un servicio que les proporciona el hardware, el software y la gestión de su infraestructura desde un único punto. Garantizándoles disponibilidad 24×7, capacidad de monitorización, detección y respuesta frente a incidentes de seguridad
  • Refuerzo de la seguridad: el modelo SASE, si se implementa correctamente, es capaz de mejorar la seguridad a varios niveles. Al simplificarse y automatizarse la gestión, se reduce la posibilidad de cometer errores en la configuración. En accesos remotos, se sustituyen los permisos en la tradicional VPN por un control de acceso ZTNA basado en identidad y contexto para aplicaciones, directorios, etc
  • Mejor experiencia de usuario: con SASE los usuarios se conectan siempre de la misma forma, da igual que trabajen desde la oficina, o trabajen en remoto. Los servicios SD-WAN enrutan automáticamente el tráfico al PoP (Point-of-presence) más cercano y, una vez que se aplican las políticas de seguridad, se optimizan las conexiones para obtener el mejor rendimiento posible

El proceso de digitalización ha creado una oportunidad de mercado para SASE. El cambio en las infraestructuras de TI debe ir acompañado de nuevas prácticas de seguridad. Por ello, en los próximos años, se espera que cada vez más organizaciones adopten este tipo de estrategias de seguridad

Autor: Por Alejandro Aliaga, Executive Board Member & International Business Strategy para EMEA en BeDisruptive

Deja un comentario

Scroll al inicio