Simplificando a sua jornada rumo a SASE

O surgimento de Objetos Inteligentes, combinados ao recente aumento de hábitos de trabalho remotos, está exigindo redes distribuídas resilientes e seguras que permitam, a objetos e seres humanos, acessar aplicativos e dados seguramente de qualquer lugar. O Serviço de Acesso Seguro ao Perímetro (SASE) é a resposta ideal.

A aceleração digital é evidente, e empresas de todos os tamanhos estão lidando com a crescente necessidade de adotar soluções de RH e TI – tanto para seus empregados como usuários finais poderem trabalhar remotamente, como para objetos inteligentes serem “perigosamente” conectados à aplicativos e base de dados centrais. Subitamente, donos de linhas de negócio tornaram-se diretamente envolvidos em projetos de TI. Cada vez mais, tópicos de TI são encaminhados para responsáveis pela tomada de decisões sem ligação à própria TI, precisando lidar agora com desafios complexos como o equilíbrio entre experiência de usuário final e requerimentos de segurança.

Hoje, o grande desafio das organizações está na proteção dos seus dados em todo lugar. E as regulamentações estão ficando mais firmes.

No fim do ano passado, por exemplo, o Ministério Italiano do Trabalho e Políticas Sociais lançou o primeiro Protocolo Nacional sobre Trabalho Inteligente para o setor privado. Entre outros itens, ele foca-se na proteção e privacidade de dados, reforçando o fato que empregados devem adotar todas as medidas organizacionais apropriadas para assegurar os dados pessoais do empregado remoto – e que os dados processados por eles e por objetos conectados sejam gerenciados de maneira segura. Ao mesmo tempo, os dados são o novo ouro, e empresas devem achar maneiras eficientes para extrair valor dos fluxos de dados visando criar novas ideias de crescimento.

Apresentamos a SASE, a resposta para as restrições das arquiteturas de rede e segurança tradicionais. Ela une a rede de longa distância (WAN) e serviços de segurança de rede, tais quais acesso a rede de confiança zero (ZTNA), gateway de web seguro (SWG) e firewall como serviço (FWaaS), todos entregues da nuvem.

É importante compreender que o usuário final é o novo perímetro para defender e proteger em três níveis: identidade, dados e acesso. Este nível de proteção deve ser implementado com o propósito único de melhorar a experiência do usuário final no consumo de aplicativos que são cada vez mais entregues através da nuvem (pública, híbrida, privada) e menos de centrais de datacenters legado. A internet pública está rapidamente se tornando a próxima rede empresarial e corporativa.

Lidando com o aumento da complexidade

A complexidade do ambiente de negócios contemporâneo, incluindo diversas localidades na nuvem e presenciais, além de inúmeras ferramentas de cibersegurança, criou parques de TI onerosos e pouco flexíveis. De acordo com o Gartner, a segurança de rede baseada na proteção do perímetro de datacenter, que utiliza uma série de dispositivos de segurança, é inapropriada para lidar com a dinâmica dos negócios digitais e com forças de trabalho dispersas. Para responder a este desafio, o perímetro legado deve se transformar em recursos convergentes, baseados na nuvem, e que suportem um serviço de acesso seguro ao perímetro (SASE) baseado em políticas.

Os benefícios da SASE incluem uma segurança fortalecida, menor complexidade e custos, capacitação de confiança zero e resiliência melhorada.

A SASE pode fornecer a trabalhadores remotos um acesso rápido, simples e seguro para os seus aplicativos. O Gartner acredita que até 2015, 60% das empresas terão estratégias e cronogramas para a adoção da SASE, incluindo acesso de usuário, filiais e de borda, comparados aos 10% de 2020.

A SASE não é uma solução rápida

O SASE, entretanto, não é um produto único e nem pode ser desenvolvido do dia para noite. Transitar para a SASE irá levar tempo, já que a maioria das empresas já possuem investimentos em contratos de hardware e software legado que precisam chegar ao fim. Por exemplo, os ciclos de atualização de hardware em escritórios de filiais podem ter, em média, de 5 até 7 anos.

Além disso, de acordo com o Gartner, nem todos os fornecedores reivindicando fornecer um produto SASE podem entregar todas as capacidades esperadas da SASE, muito menos em um mesmo nível de maturidade de recursos.

É importante que empresas façam o seu dever de casa e implementem uma estratégia robusta e abrangente, incluindo objetivos de curto e longo prazo. Seu pilar central deve ser a derrubada de barreiras entre times de segurança e rede, criando um grupo interdisciplinar para supervisionar o processo transformativo. A estratégia SASE deve, então, ser regularmente revisitada com a maturação do mercado.

Conhecendo os desafios para a adotar a SASE frontalmente

Com a adoção de qualquer novo conceito ou tecnologia, existem desafios ao longo do caminho. Como explicamos, a SASE é essencialmente uma combinação de ferramentas e metodologia. Como tal, o panorama pode rapidamente se tornar muito complexo. Ela também necessita que os times de TI verifiquem ferramentas para compatibilidade e interoperabilidade.

É recomendável executar uma análise de lacunas para detectar obstáculos antes que eles se tornem um problema, como a falta de formação interna. Algumas capacidades SASE, como uma configuração e monitoramento de rede automatizados, podem precisar de uma reformulação para a rede empresarial existente.

A análise de lacunas ajuda a criar um plano para a adoção da SASE e planejar a migração. Ela também permite a empresas identificar áreas de oportunidade para reduzir a complexidade e erradicar fornecedores redundantes.

Incorporando a confiança zero na SASE

Conforme mencionado, as empresas estão cada vez mais adotando uma estratégia de confiança zero para aprimorar suas posturas de segurança. A confiança zero é o parceiro perfeito para a SASE. Ela é uma arquitetura de segurança que demanda que todos os usuários, objetos ou humanos, ambos dentro ou fora da organização, sejam continuamente validados para acessar aplicativos e dados.

A confiança zero é uma parte integral da SASE e pode auxliar empresas a centralizar suas ferramentas de segurança, tapar lacunas de visibilidade e simplificar operações, culminando em uma postura de segurança fortalecida. Ao mesmo tempo, elas podem alcançar o acesso a rede de confiança zero (ZTNA) ao utilizar uma única solução para aplicar políticas de segurança ao longo da rede.

Ao criar uma estratégia SASE, as empresas devem observar a sua postura de confiança zero e como ela se encaixa com o plano e arquitetura de rede existente. Ao mesmo tempo, as empresas podem examinar como a confiança zero bloqueia ameaças e mitiga riscos durante uma violação. Gerenciamento de acesso e identidade e microssegmentação, por exemplo, podem ser utilizados para aprimorar ainda mais a confiança zero.

Construindo um plano para a SASE

Com a tendência para o trabalho híbrido e a adoção acelerada de objetos inteligentes, junto do aumento da nuvem e de softwares como serviço (SaaS), rotear o tráfico através da rede corporativa e controles de segurança associados não é mais seguro ou eficiente. Pareada com a segurança zero, a SASE permite que funcionários e objetos sejam eficientes e seguros em qualquer lugar que se conectem.

Após efetivar a análise de lacunas, o próximo passo na adoção da SASE é estipular prioridades de tecnologia para os próximos dezoito meses. Utilize cada oportunidade de renovação em segurança e hardwares de escritórios de filiais para adotar a SASE, recomenda o Gartner. Por que? Pois este é um mercado emergente, e, como tal, é ainda fluido.

A estrada para o SASE não é curta, mas, de uma perspectiva de negócios, ela permitirá que funcionários e objetos seguramente acessem os dados corretos, independentemente da localização ou dispositivo. Isto, por si só, já é um aumento para produtividade.

Descubra mais sobre o modelo SASE e como ele pode lidar com os seus desafios empresariais aqui.

Francesca Puggioni
Francesca Puggioni

Francesca Puggioni é a Diretora Geral da Orange Business para o Sul da Europa. Com uma extensa experiência em negócios internacionais, ela é uma campeã da diversidade cultural no local de trabalho para inspirar a criatividade e impulsionar a inovação e favorecer um modelo de gestão dinâmico e inovador. Ela é uma grande apoiadora de iniciativas socialmente responsáveis, especialmente onde a tecnologia pode ter um impacto positivo na sociedade como ferramenta de desenvolvimento social, econômico e ambiental.