SASE: la seguridad se mueve al borde

Hasta hace algunos años, con unas infraestructuras IT limitadas tanto en volumen como en extensión geográfica, un modelo de gestión centralizada de la seguridad era, seguramente, el planteamiento más lógico. Asegurarnos de que hasta el último bit pasara por nuestro CPD nos garantizaba un nivel de seguridad acorde con las necesidades de la inmensa mayoría. Sin embargo, en tiempos en los que el incremento de elementos y de la dispersión de los mismos no hace más que crecer, este modelo cepedé-centrista ya no tan fiable ni, sobre todo, eficiente.

A la sombra de este cambio, la consultora Gartner publicó un informe en el que presentaba en sociedad el modelo SASE (Secure Access Service Edge, Servicio de Acceso Seguro en el Borde), un nuevo modelo del que, con bastante seguridad, vamos a escuchar hablar mucho en este 2020. Y sí, como su propio nombre indica, podemos resumirlo como trasladar parte de los sistemas de seguridad desde el tradicional centro, hasta los extremos de la infraestructura, es decir, los servicios y dispositivos que la componen.

MS Recomienda

Día de Internet Segura 2020: por una navegación sin problemas. Leer
Diario de Troya #5: Del Coronavirus a «Apalabrados» Leer

Para tal fin, SASE se apoya en tecnologías como Secure Web Gateway (SWG), Cloud Access Security Broker (CASB), Firewall as a Service (FWaaS) y Software-Defined Wide Area Network (SD-WAN). Todo, por supuesto, en conjunto con Zero Trust Network Access (ZTNA) algo que, solo por si mismo, ya nos permite incrementar la seguridad de nuestra infraestructura IT. Gracias a este conjunto de tecnologías, es posible securizar y ajustar a compliance los múltiples y cambiantes accesos a nuestra infraestructura de una manera dinámica y efectiva. Por cierto, si tienes interés en que publiquemos contenidos detallando alguna de estas tecnologías, puedes hacérnoslo saber a través de los comentarios y lo tendremos muy en cuenta.

Los beneficios de SASE

Son varias las ventajas que obtendremos al migrar de un modelo cepedé-centrista a uno basado en SASE. En primer lugar, gracias al traslado de parte de la operativa del centro a los extremos, reduciremos sustancialmente tanto la latencia de los procesos como el consumo de ancho de banda por parte de los mismos. Y es que todo lo que permita reducir el tamaño del backhaul para el tráfico, redundará en una mejor prestación de los servicios de red.

Además, gracias a la delegación de la seguridad en los extremos, podremos dar un paso muy firme en la implementación de un modelo basado en ZTNA, es decir, en la no presunción de fiabilidad de las entidades, tanto internas como externas, que acceden y emplean nuestra infraestructura. Puede parecer, de primeras, un planteamiento un tanto «neurótico», pero en realidad es el escenario más realista.

Con este modelo y aunque suene paradójico, podemos abrir nuestra infraestructura a muchas más entidades. ¿Por qué? Porque si partimos de la premisa de que ninguna de ellas es segura, adoptaremos todas las medidas necesarias para garantizar que, durante su permanencia en la red, no realizan actividades indebidas. Algo para lo que, por ejemplo, podemos basarnos en soluciones UEBA (User and Entity Behavior Analytics), que analizan constantemente el comportamiento de todos los nodos en busca de actitudes «sospechosas».

Fuente:https://www.muyseguridad.net

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.