El auge de los Objetos Inteligentes, unido a la reciente y elevada adopción de hábitos de teletrabajo, requiere de redes distribuidas resilientes y seguras, que permitan tanto a los dispositivos como a las personas acceder a las aplicaciones y a los datos de forma segura desde cualquier lugar. Secure Access Service Edge (SASE) es la respuesta más adecuada.
La aceleración digital es evidente, y cualquier empresa, sea cual sea su tamaño, tiene una necesidad imperiosa de adaptarse, tanto para que sus empleados y usuarios finales trabajen en remoto como para que los objetos inteligentes estén “peligrosamente” conectados a sus aplicaciones y bases de datos clave. Y esto hace que, de repente, los directores de las líneas de negocio se involucren directamente en los proyectos de TI. Cada vez es más frecuente que los responsables de tomar decisiones de TI no sean profesionales de las TI, y que se enfrenten a retos complejos como el de equilibrar la experiencia del usuario final con los requisitos de seguridad.
Hoy en día el gran reto para las organizaciones es asegurar sus datos en todas partes. Y la normativa es cada vez más estricta.
A finales del año pasado, por ejemplo, el Ministerio de Trabajo y Políticas Sociales italiano publicó el primer Protocolo Nacional sobre Trabajo Inteligente para el sector privado. Entre otros puntos, se centra en la protección de datos y la privacidad, destacando el hecho de que los empresarios deben adoptar todas las medidas organizativas adecuadas para garantizar los datos personales del empleado que trabaja en remoto, y que los datos que procesan esos empleados y los objetos conectados se gestionen de forma segura. Al mismo tiempo, los datos son el nuevo oro y las empresas deben encontrar formas eficientes de aprovechar el valor de los flujos de datos para crear nuevas áreas de crecimiento.
Zero Trust es una parte integral de SASE y puede ayudar a las empresas a centralizar sus herramientas de seguridad, cerrar las brechas de visibilidad y racionalizar las operaciones
Incorporar SASE permite dar respuesta a las restricciones de las arquitecturas tradicionales de redes y seguridad. Esto implica servicios de red de área amplia (WAN) y de seguridad de red, como el acceso zero trust a la red (ZTNA), pasarelas web seguras (SWG) y cortafuegos como servicio (FWaaS), todo ello suministrado desde la nube.
Es importante entender que el usuario final es el nuevo perímetro, y hay que defenderlo y protegerlo en tres niveles: identidad, datos y acceso. Este nivel de protección debe implementarse con el único propósito de mejorar la experiencia del usuario final en el uso cada vez más frecuente de aplicaciones en la nube (ya sea pública, híbrida o privada) y cada vez menos a través de los centros de datos tradicionales. La Internet pública se está convirtiendo rápidamente en la red empresarial y corporative del futuro.
Índice de temas
Cómo lidiar con una complejidad cada vez mayor
La complejidad del entorno empresarial actual, que incluye múltiples nubes y ubicaciones locales y diversas herramientas de ciberseguridad, ha creado entornos de TI poco manejables y, a menudo, costosos. Según Gartner, la seguridad de la red basada en la protección del perímetro del centro de datos mediante una serie de dispositivos de defensa es inadecuada para hacer frente a la dinámica de los negocios digitales y a los modelos de trabajo en remoto. El perímetro heredado debe transformarse en funciones convergentes basadas en la nube que soporten un servicio de acceso seguro basado en políticas para hacer frente a este desafío.
Es importante entender que el usuario final es el nuevo perímetro, y hay que defenderlo y protegerlo en tres niveles: identidad, datos y acceso
Las ventajas de SASE incluyen el refuerzo de la seguridad, la reducción de la complejidad y los costes, la habilitación de políticas zero trust y la mejora de la resiliencia.
SASE puede proporcionar a los trabajadores remotos un acceso rápido, sencillo y seguro a sus aplicaciones. Gartner cree que en 2025 el 60% de las empresas tendrán estrategias y planes para la adopción de SASE, incluyendo el acceso de usuarios, sucursales y dispositivos edge, frente a solo el 10% en 2020.
SASE no es una solución rápida
Sin embargo, SASE no es un producto único, ni puede implantarse de la noche a la mañana. La transición a SASE llevará tiempo, ya que la mayoría de las empresas ya han invertido en contratos de hardware y software que deben cumplir su ciclo de vida. Por ejemplo, los ciclos de renovación del hardware en las sucursales pueden extenderse a una media de entre cinco y siete años.
Además, según Gartner, no todos los proveedores que afirman ofrecer un producto SASE pueden ofrecer todas las capacidades que se esperan de ello, o no se encuentran en el mismo nivel de madurez de características.
Es importante que las empresas hagan sus deberes y pongan en marcha una sólida estrategia global de SASE, que incluya objetivos a corto y largo plazo. El núcleo de esta estrategia debe ser la eliminación de las barreras entre los equipos de redes y de seguridad para crear un grupo interdisciplinar que supervise el proceso de transformación. La estrategia SASE debe revisarse periódicamente a medida que el mercado madura.
Afrontar los retos de la adopción de SASE
La adopción de cualquier concepto y tecnología nuevos plantea retos en el camino. Como hemos explicado, SASE es esencialmente una combinación de herramientas y metodología. Como tal, el panorama puede volverse rápidamente muy complejo. También requiere que los equipos de TI comprueben cuidadosamente la compatibilidad e interoperabilidad de las herramientas.
Es aconsejable realizar un análisis de carencias para detectar cualquier obstáculo antes de que se convierta en un problema, como la falta de experiencia interna. Es posible que algunas funciones de SASE, como la configuración automatizada y la monitorización de la red, tengan que ser reajustadas para la red empresarial existente.
El análisis de carencias ayuda a crear una hoja de ruta para adoptar SASE y planificar la migración. También permite a las empresas identificar las áreas de oportunidad para reducir la complejidad y erradicar los proveedores redundantes.
Incorporación de la confianza cero en el SASE
Como indicábamos al principio, las empresas están adoptando cada vez más una estrategia de zero trust para mejorar sus políticas de seguridad. La confianza cero es el socio perfecto de SASE, un marco de seguridad que exige que todos los usuarios, sean dispositivos o personas, tanto dentro como fuera de la organización, sean validados continuamente para acceder a las aplicaciones y los datos.
Zero Trust es una parte integral de SASE y puede ayudar a las empresas a centralizar sus herramientas de seguridad
Zero Trust es una parte integral de SASE y puede ayudar a las empresas a centralizar sus herramientas de seguridad, cerrar las brechas de visibilidad y racionalizar las operaciones, lo que lleva a reforzar su seguridad. Al mismo tiempo, pueden conseguir acceso zero trust a la red (ZTNA) utilizando una única solución para aplicar las políticas de seguridad en toda la red.
A la hora de elaborar una estrategia SASE, las empresas deben examinar su política de zero trust y ver cómo encaja en el plan y en la arquitectura de red existente. Al mismo tiempo, las empresas pueden examinar cómo la confianza cero detiene amenazas y mitiga el riesgo durante un incidente de seguridad. La gestión de la identidad y el acceso y la microsegmentación, por ejemplo, pueden utilizarse para mejorar aún más la confianza cero.