Simplificando su estrategia a SASE

La aparición de Objetos Inteligentes, junto con la alta adopción de hábitos de trabajo remoto, exige redes distribuidas, resistentes y seguras que permitan a los objetos y seres humanos acceder a aplicaciones y datos de forma segura desde cualquier lugar. Secure Access Service Edge (SASE) es la respuesta más adecuada.

La aceleración digital es evidente y las empresas de todos los tamaños se enfrentan a la necesidad apremiante de adaptar las soluciones de TI y recursos humanos, tanto para que sus empleados y usuarios finales trabajen de forma remota como para que los objetos inteligentes se conecten a las aplicaciones y bases de datos centrales. De repente, los propietarios de las líneas de negocio se involucran directamente en los proyectos de TI. Cada vez más, los temas de TI caen bajo la órbita de tomadores de decisiones que no son de TI y que se enfrentan a desafíos complejos, como equilibrar la experiencia del usuario final con los requisitos de seguridad.

Hoy, el gran desafío es que las organizaciones deben proteger sus datos en todas partes. Y las regulaciones son cada vez más estrictas.

A fines del año pasado, por ejemplo, el Ministerio de Trabajo y Políticas Sociales de Italia emitió el primer Protocolo Nacional sobre Trabajo Inteligente para el sector privado. Entre otros elementos, se centra en la protección de datos y la privacidad, destacando el hecho de que los empleadores deben adoptar todas las medidas necesarias para garantizar que los datos personales de los empleados que trabajan de forma remota, y que los datos procesados por ellos y por los objetos conectados, se manejen de forma segura. Al mismo tiempo, los datos son el nuevo oro y las empresas deben encontrar formas eficientes de aprovechar el valor de los flujos de datos para crear nuevas áreas de crecimiento.

SASE es la respuesta a las restricciones de las arquitecturas tradicionales de red y seguridad. Comprende redes WAN y servicios de seguridad de red, acceso a la red de confianza cero (ZTNA), secure web gateway (SWG) y firewall como servicio (FWaaS), todos entregados desde la nube.

Es importante entender que el usuario final es el nuevo perímetro a defender y proteger en tres niveles: identidad, datos y acceso. Este nivel de protección debe implementarse con el único propósito de mejorar la experiencia del usuario final en el consumo de aplicaciones que se entregan cada vez más desde la nube (pública, híbrida, privada) y cada vez menos desde los centros de datos heredados. La Internet pública se está convirtiendo rápidamente en la próxima red empresarial y corporativa.

Cómo abordar la creciente complejidad

La complejidad del entorno corporativo actual, que incluye múltiples nubes y ubicaciones locales y varias herramientas de ciberseguridad, ha creado propiedades de TI difíciles de manejar y, a menudo, costosas. Según Gartner, la seguridad de la red basada en la protección del perímetro del centro de datos mediante el uso de una gran cantidad de dispositivos de defensa es inapropiada para abordar la dinámica del negocio digital y las fuerzas de trabajo distribuidas. El perímetro heredado debe evolucionar a características convergentes basadas en la nube que admitan un borde de servicio de acceso seguro basado en políticas para enfrentar este desafío.

Los beneficios de SASE incluyen seguridad reforzada, complejidad y costos reducidos, habilitación de confianza cero y resiliencia mejorada.

SASE puede proporcionar a los trabajadores remotos un acceso rápido, simple y seguro a sus aplicaciones. Gartner cree que para 2025, el 60 % de las empresas tendrán estrategias y cronogramas para la adopción de SASE, incluido el acceso de usuario, sucursal y borde, frente a solo el 10 % en 2020.

SASE no es una solución rápida

SASE, sin embargo, no es un producto único ni se puede implementar de la noche a la mañana. La transición a SASE llevará tiempo, ya que la mayoría de las empresas ya tienen inversiones en contratos de hardware y software heredados que necesitan aún tienen vida útil. Por ejemplo, los ciclos de actualización de hardware pueden tener un promedio de cinco a siete años.

Además, no todos los proveedores que afirman ofrecer SASE pueden ofrecer todas las capacidades que se esperan de SASE, según Gartner, ni tienen el mismo nivel de madurez de funciones.

Es importante que las empresas hagan su tarea y establezcan una sólida estrategia SASE global, que incluya objetivos a corto y largo plazo. El núcleo de esto debería ser romper las barreras entre los equipos de redes y seguridad para crear un equipo interdisciplinario para supervisar el proceso de transformación. Luego, la estrategia SASE debe revisarse periódicamente a medida que el mercado madura.

Enfrentando los desafíos para adoptar SASE de frente

Con la adopción de cualquier nuevo concepto y tecnología, hay desafíos en el camino. ASE es esencialmente una combinación de herramientas y metodología. Como tal, el horizonte puede volverse muy complejo rápidamente. También requiere que los equipos de TI verifiquen cuidadosamente la compatibilidad e interoperabilidad de las herramientas.

Es aconsejable identificar las brechas para detectar cualquier obstáculo antes de que se convierta en un problema, como la falta de habilidades internas. Es posible que algunas capacidades de SASE, como la configuración automatizada y el monitoreo de la red, deban modificarse para la red existente.

El análisis de brechas ayuda a crear una hoja de ruta para adoptar SASE y planificar la migración. También permite a las empresas identificar áreas de oportunidad para reducir la complejidad e identificar proveedores redundantes.

Incorporando confianza cero en SASE

Las empresas están adoptando cada vez más una estrategia de confianza cero para mejorar su postura de seguridad. Zero trust es el socio perfecto para SASE. Zero Trust es un marco de seguridad que exige que todos los usuarios, objetos o personas, tanto dentro como fuera de la organización, se validen continuamente para acceder a aplicaciones y datos.

Confianza cero es una parte integral de SASE y puede ayudar a las empresas a centralizar sus herramientas de seguridad, cerrar las brechas de visibilidad y optimizar las operaciones, lo que lleva a una postura de seguridad más sólida. Al mismo tiempo, pueden obtener acceso de red de confianza cero (ZTNA) mediante el uso de una única solución para aplicar políticas de seguridad en toda la red.

Al elaborar una estrategia SASE, las empresas deben analizar su postura de confianza cero y cómo se acopla tanto con el plan como con la arquitectura de red existente. Al mismo tiempo, las empresas pueden examinar cómo Zero Trust detiene las amenazas y mitiga el riesgo durante una infracción. La gestión de acceso e identidad y la microsegmentación, por ejemplo, se pueden utilizar para mejorar aún más la confianza cero.

Creación de una hoja de ruta de SASE

Con una tendencia hacia el trabajo híbrido y la adopción acelerada de objetos inteligentes, junto con un aumento en la nube y el software como servicio (SaaS), ya no es seguro ni eficiente enrutar el tráfico a través de la red corporativa y los controles de seguridad asociados. Junto con la confianza cero, SASE garantiza que los empleados y los objetos sean efectivos y seguros donde sea que inicien sesión.

Después de considerar el análisis de brechas, el próximo paso para adoptar SASE es establecer las prioridades tecnológicas para los próximos dieciocho meses. Gartner sugiere aprovechar todas las oportunidades de actualización cuando se trata de seguridad y hardware de sucursales para adoptar SASE. ¿Por qué? Porque este es un mercado emergente y, como tal, todavía es fluido.

El camino hacia SASE no es corto, pero desde una perspectiva corporativa, permitirá a los empleados y objetos acceder de forma segura a los datos correctos, independientemente de la ubicación o el dispositivo. Eso, en sí mismo, es un impulso a la productividad.

Francesca Puggioni
Francesca Puggioni

Francesca Puggioni, Managing Director of Orange Business, Southern Europe. Con una amplia experiencia en negocios internacionales, es defensora de la diversidad cultural en el lugar de trabajo para inspirar creatividad e impulsar la innovación y favorecer un modelo de gestión dinámico e innovador. Es una gran defensora de las iniciativas socialmente responsables, especialmente donde la tecnología puede tener un impacto positivo en la sociedad como herramienta para el desarrollo social, económico y ambiental.