sdecoret - stock.adobe.com

Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

SASE, un modelo para establecer socios para el presente y el futuro

El modelo de perímetro de servicio de acceso seguro (SASE) permite ofrecer seguridad y administración de equipos y conectividad desde la nube, para que se consuma por suscripción, por usuario, dice Cisco.

Se habla mucho sobre los rápidos avances de la transformación digital en este duro período de pandemia. Algunos, incluso, se aventuran a decir que hemos acelerado cinco años desde marzo del 2020. Pero, a medida que las empresas cosechan las recompensas de la digitalización, los equipos de tecnología profesional se enfrentan a la explosión de ataques cibernéticos y necesitan, al mismo tiempo, gestionar la transferencia de aplicaciones a la nube pública y privada y preparar la infraestructura para admitir el acceso desde diferentes ubicaciones y conexiones, que a menudo provienen de dispositivos desconocidos.

Este complejo entorno digital ha requerido un arduo trabajo y una asociación muy sólida, especialmente por parte de los profesionales de la infraestructura de red y la seguridad cibernética, porque los usuarios internos y los clientes quieren un acceso cada vez más transparente, sin barreras, pero deben ser extremadamente seguros; de lo contrario, el negocio se tambalea. Esto se suma a la dificultad de gestión, teniendo en cuenta que ahora estamos ante el teletrabajo o el trabajo híbrido, algo que no es probable que cambie cuando superemos este período pandémico.

Aunque se podría decir que la seguridad nunca fue opcional, hay que reconocer que ha demostrado ser vital para el negocio porque las organizaciones son cada vez más digitales. Simplemente analice el tráfico en las redes: hasta hace poco, el acceso remoto se resolvía fácilmente conectando una red VPN (red privada virtual) a un enlace MPLS. ¡Listo! El acceso a las aplicaciones en los centros de datos fue gratuito y protegido. Me atrevo a decir que el 80 % del tráfico de la red era interno, y el 20 % restante lo consumían las consultas de internet o algo por el estilo. Hoy, aunque la red es la misma, este perfil se ha invertido, y el 80 % del tráfico es externo, en internet.

Basta con mirar el modelo de consumo de Office 365 que está en la nube. Prácticamente todo el front-end está en la nube pública. Con la arquitectura SASE, es posible acceder de forma segura a las aplicaciones corporativas, incluso fuera de la VPN.

Seguridad y red en la nube 

Estas, y otras razones digitales, llevaron a Gartner a acuñar el acrónimo SASE (Secure Access Service Edge) en 2019, cuando ya estábamos en la cima de la migración de plataformas de ciberseguridad y redes al entorno de la nube.

Recientemente, hemos cambiado nuestra política comercial, fortaleciendo aún más nuestra asociación con organizaciones de todos los tamaños. Así, las soluciones que antes estaban restringidas a las empresas en la cima de la pirámide ahora pueden ser consumidas por la mayoría del mercado porque se ofrecen en el modelo de servicio o como software como servicio (SaaS).

Además, teniendo en cuenta que SASE es un viaje de seguridad, que ofrece a un acceso seguro independientemente de dónde se encuentre la aplicación (en el centro de datos, en la nube pública o privada) y el origen del acceso (local o remoto), nosotros podemos asumir la seguridad de la gestión y la red para liberar a nuestros clientes o socios.

SASE también democratiza el entorno de infraestructura porque brinda potencia informática a las pequeñas empresas. Por lo tanto, las funciones de seguridad y administración de equipos y conectividad están en la nube y se consumen por número de usuario, según un contrato de suscripción anual.

¿Se imagina tener más tiempo y recursos para llevar a los proyectos de transformación digital? Una vez más, SASE ofrece funciones de ciberseguridad como servicio. Así, nos liberamos de la carga de proteger y garantizar el funcionamiento del entorno de TI, y podemos contar con un proveedor de servicios comprometido con la actualización de sistemas, y con el monitoreo de eventos que realiza la máxima autoridad mundial en la materia, como Cisco Talos.

¿Notó que SASE es una arquitectura que involucra varias soluciones? No solo eso: es una consolidación de proveedores. Su proveedor de SASE debe ser global, tener una cartera amplia y fácil de integrar y una excelente relación con los proveedores de servicios de nube pública y telecomunicaciones. En resumen: si su proveedor no es un SASE puro, tendrá problemas.

Seguridad digital 

La seguridad auténtica le permite escalar sin perder rendimiento y sin abrir la puerta al ciberdelito. Al implementar soluciones de seguridad y conectividad en la nube, SASE permite a las organizaciones proporcionar firewalls, puertas de enlace seguras y acceso de zero trust –básicamente, todos los fundamentos de la ciberseguridad– a cualquier empleado que busque acceso remoto a recursos críticos, independientemente de la ubicación o el dispositivo utilizado.

Para que SASE se implemente y se extienda de manera efectiva a redes físicas, también deben estar presentes otros elementos. La más notable de estas soluciones es SD-WAN, una red de área amplia definida por software que se puede aprovechar para administrar, controlar y monitorear la conectividad entre centros de datos, sucursales y bordes, que pueda proteger pequeñas empresas, tiendas, sucursales o incluso la oficina ambulante de un ejecutivo de alto rango. El concepto SASE prevé el consumo de conectividad y seguridad como servicio, reduciendo complejidad, costo y riesgos.

Sobre el autor: Yair Lelis es director de Seguridad de Cisco México. Es responsable de comercializar las soluciones de seguridad y asesorar en esta materia a diversas cuentas estratégicas pertenecientes al sector privado en México. Graduado como ingeniero en Electrónica y Comunicaciones por el Tecnológico de Monterrey, Campus Estado de México, Lelis cuenta con más de 13 años de experiencia en el sector de TI, en el cual se ha especializado en las áreas de seguridad y redes.

Nota: El texto fue editado por estilo y claridad.

Investigue más sobre Gestión de la seguridad de la información

Close