Blog Cisco Latinoamérica
Compartir

SASE


7 August 2020


El 2020 nos dio una nueva sopa de letras: SASE, acrónimo de “Secure Access Service Edge”, que en inglés se pronuncia “Sassy”, pero se necesita más que la pronunciación para tener intimidad con él, porque el nombre que traducido seria “servicio de acceso seguro al perímetro” no significa mucho por si solo… El nombre, aunque no muy claro es ruidoso y causará mucha confusión en el mercado en cuanto a qué es y qué no, y si es una necesidad urgente requerir actualizar los productos de seguridad de la compañía.

El primer paso sería sumergirse y comprender el concepto de esto y para ello el mejor camino para lograrlo es a través de los documentos de Garter que lo definen como: “El futuro de la seguridad de la red está en la nube a partir del 30 de agosto de 2019” y por Análisis de tecnología emergente: “SASE preparado para causar la evolución de la seguridad de la red”, publicado el 22 de octubre de 2019.

Gartner, en sus reportes, no creó ninguna tecnología nueva, pero si identificó una tendencia incipiente en el mercado y la definió. Es una tendencia, que surge de una necesidad, el resultado de la evolución de TI y su camino hacia la nube, y que, por lo tanto, puede cambiar con el tiempo hasta que finalmente se implemente. Este punto nos lleva a una conclusión inicial, no menos importante: ningún fabricante ofrece actualmente una solución que sea 100% adherente al modelo propuesto especialmente porque como todos los otros modelos tecnológicos definidos por Gartner, este también es amplio y genérico, como un consolidado que las empresas buscan y que el instituto considera importante.

La base de SASE es, como mencioné anteriormente, la constante caminata de TI hacia la nube. En palabras de Gartner según las entiendo: “La transformación digital, la adopción de la nube, la computación de borde y los dispositivos móviles significan que los modelos de seguridad de red basados ​​en dispositivos (originalmente diseñados para proteger arquitecturas locales) están siendo reemplazados “. Me resulta un poco apresurado usar el verbo en el presente, pero sin duda es un proceso sin retorno al pasado. También es bastante natural, ya que los dispositivos de seguridad deben mantenerse al día con el entorno de TI. Si esto cambia, la seguridad también debe cambiar. Pero también significa que las empresas que aún están muy lejos en su transformación digital pueden esperar trasladar su seguridad a la nube o hacer el cambio por fases, siguiendo la evolución de la tecnología.

Gartner también ha establecido algunos requisitos. Comenzando con el modelo de precios, como un servicio, con la contratación a pedido. Estos son algunos de los requisitos técnicos:

  • Basado en la identidad, no en la dirección IP, no podría ser diferente. Sería absurdo hablar, en 2020, de políticas de acceso basadas en IP. En este punto, presentamos Zero Trust, diseñado de forma nativa para centrarse en la persona, así como servicios de red de microsegmentación. Ambas tecnologías ya están maduras y muchas compañías ya las utilizan.
  • Arquitectura en red nativa: Gartner cree que solo una arquitectura de red nativa puede cumplir con todos los requisitos, tales como elasticidad, flexibilidad y autorrecuperación, entre otros y estoy de acuerdo. Las réplicas virtuales de productos como firewall e IPS han existido durante mucho tiempo, pero no es porque sean virtuales que puedan cumplir con todos los requisitos. Realmente se necesita una plataforma desarrollada para la nube.
  • Soporte para todo tipo de perímetro: La traducción del término en inglés no fue muy buena ya que suena un poco extraño, pero aquí significa que la misma red podrá atender oficinas remotas, usuarios móviles en cualquier dispositivo y redes corporativas, sin limitarse a estos tipos. No importa cómo esté conectada la empresa o el usuario, ¡tendrán que ser atendidos por la nube!
  • Distribución geográfica: Como el propósito es servir completamente al usuario donde quiera que esté, el servicio requiere una amplia distribución geográfica, preferiblemente a nivel mundial.

La ruta inicial a SASE puede estar en redes SD-WAN, ya que se está convirtiendo en un estándar para conectar oficinas remotas. Hoy en día, el equipo SD-WAN más moderno incorpora servicios de seguridad, lo que termina haciendo que la solución sea más costosa y limita la incorporación de características nuevas (y necesarias). Entonces, ¿cuál es la solución para todo este embrollo? Mueva todas o parte de las funciones de seguridad a la nube y así tendremos parte del concepto SASE implementado, en una red.

En Cisco tenemos el servicio Secure Internet Gateway (GIS), provisto por Umbrella fácil, flexible, escalable y de baja latencia, que se integra de forma nativa con la solución SD-WAN.

Un segundo punto de entrada, no necesariamente después del anterior, ya que puede adoptarse en paralelo, es el de Zero Trust. El desafío aquí es que muchas compañías aún no están preparadas para esto, y prefieren quedarse en su punto más básico, que es la autenticación doble factor. No estoy en desacuerdo con este enfoque, pero lo ideal es que la solución de doble factor pueda evolucionar naturalmente a Zero Trust sin requerir un intercambio de tecnología. Este proceso por fases se puede implementar con DUO, completamente nativo en la nube, cuya transición de una etapa a otra solo requiere la activación del servicio.

Y aquí tenemos lo esencial de ese viaje, haga la transformación digital de la compañía, al mismo ritmo que la transformación de TI, adoptando servicios en la nube nativos que pueden evolucionar de forma natural.

Para obtener más información sobre las ofertas en la nube de Cisco, vaya aquí. Pruebe las soluciones gratuitas en este enlace.

Tags:
Deje un comentario