Treo Blog

En este espacio puedes explorar las últimas tendencias y noticias en tecnología, seguridad informática e infraestructura TI.

  • Jonathan Rodriguez Paipa

Cómo proteger a los trabajadores remotos y las sucursales con SASE

Por Lorraine Bellon



Crédito: Pexels

En estos días, parece que la única constante es el cambio, y los mundos de las redes y la seguridad no son una excepción. Las predicciones de la industria en torno a la consolidación, la adopción de la nube y la convergencia que antes se consideraban agresivas ahora parecen subestimadas. Y con el cambio sin precedentes al trabajo remoto en todas las industrias, estos cambios masivos continúan acelerándose.


El perímetro de la red se está evaporando


¿Recuerda la última vez que estuvo en una oficina? Si eres como muchas personas, puede parecer que hace toda una vida que estabas dentro de las paredes de un edificio de oficinas. Algunos (o muchos) volverán a la oficina en el futuro, pero la capacidad de trabajar desde cualquier lugar llegó para quedarse. Lo mismo ocurre con su presencia digital. En el pasado, los modelos de redes y seguridad se basaban en el perímetro y las políticas se aplicaban en función de si el tráfico estaba dentro, fuera o atravesando defensas basadas en el perímetro. En el mundo actual, no existe una línea estricta entre "dentro" y "fuera" de las paredes de la oficina. Esto requiere un nuevo enfoque para proteger a los usuarios, los datos y las aplicaciones


Hay más datos en más lugares que nunca


A medida que se acelera la adopción de la nube y más organizaciones almacenan datos críticos para el negocio en aplicaciones SaaS, la cantidad de tráfico de Internet se multiplica rápidamente. Las necesidades de ancho de banda pueden variar drásticamente con el tiempo, y los dispositivos de red tradicionales luchan por mantenerse al día con las demandas de los nuevos tipos de contenido y un mayor porcentaje de tráfico cifrado. Esto conduce a problemas con el rendimiento y la latencia de las aplicaciones, un problema grave para las industrias de ritmo rápido. Es difícil escalar la red de manera elástica con la tecnología de redes de la vieja escuela. Sin una arquitectura de red flexible, las nobles promesas de eficiencia de la nube no se cumplirán.


La seguridad se ha vuelto demasiado compleja


Junto con el aumento de la complejidad de las redes distribuidas y los entornos de múltiples nubes, mantener seguros a sus usuarios y datos también se ha vuelto más complicado. La adopción de la nube y SaaS es una gran noticia para la productividad y la velocidad, pero pueden generar fácilmente brechas en la seguridad y problemas de cumplimiento o uso aceptable. Con la red y la seguridad entregadas juntas, es más fácil escalar para el crecimiento y el rendimiento en una amplia gama de funciones de seguridad y cumplimiento.


Ingrese SASE (Secure Access Service Edge)


Acuñado por Gartner a fines de 2019, el concepto SASE tiene como objetivo simplificar el complejo entorno de TI de hoy a través de una arquitectura combinada de seguridad y redes nativas de la nube. Los beneficios son muchos, pero se pueden resumir en tres categorías principales: simplicidad, seguridad y escalabilidad.


  • Simplicidad implementación de nuevas capacidades de red y seguridad nunca ha sido fácil, pero con muchas organizaciones trabajando de forma remota en el futuro previsible, es más importante que nunca mantener las cosas lo más simples posible para sus equipos de seguridad. La compra de menos componentes individuales y la integración incorporada entre los elementos de seguridad y de red ahorran tiempo y dinero por adelantado y agilizan las operaciones diarias. El uso de una plataforma de seguridad y redes nativas de la nube elimina parte de la presión de sus analistas de seguridad al permitir que los datos de seguridad y redes se agreguen fácilmente (junto con fuentes de terceros) para automatizar la detección de amenazas, las tareas de administración y los pasos de corrección.

  • Seguridad No sirve de nada tener una red flexible, escalable y fácil de administrar si no puede protegerla de manera eficaz. Los ciberataques están creciendo en número y sofisticación y conducen a incontables horas de pérdida de productividad, además de daños a la reputación de las organizaciones afectadas. A medida que los ataques de malware se vuelven más automatizados y complejos, los profesionales de la ciberseguridad deben permanecer atentos a las brechas en la visibilidad y la protección. Al unir redes y seguridad en una plataforma, la arquitectura SASE puede mejorar su postura de seguridad y proporcionar la defensa más sólida contra los ciberataques.

  • Escalabilidad Su red rara vez permanece igual por mucho tiempo. La incorporación de nuevos empleados, la integración de adquisiciones y el cambio de cargas de trabajo a la nube requieren cambios de configuración importantes, pero deben suceder rápidamente. A medida que más sucursales y usuarios adoptan un enfoque de acceso directo a Internet (DIA), es fundamental tener una forma sencilla de realizar y configurar nuevas conexiones desde un agente de dispositivo individual o una sucursal. Una arquitectura SASE debe proporcionar conexiones de red rápidas, flexibles y escalables que permitan una conectividad de alto rendimiento para los usuarios dondequiera que se encuentren.

Cómo empezar con un enfoque SASE


Implementar una arquitectura SASE no es fácil, pero los beneficios son claros. Para configurar mejor su organización para el éxito hoy y en el futuro, hay algunos pasos clave a considerar.


  • Elija una solución que le permita escalar su red a medida que su negocio evoluciona y brinde seguridad efectiva para los usuarios donde sea que elijan trabajar

  • Invierta en una arquitectura de seguridad y redes convergentes que no requiera comprometer la velocidad, el rendimiento o la experiencia del usuario

  • Elija tecnología que minimice la cantidad de puntos de control de políticas, lo que simplifica tanto la administración como la aplicación.

  • Tome pequeños pasos ahora para prepararse para el éxito mañana y en el futuro

Obtenga información mediante el siguiente reporte de Gartner.


Fuente: Blog Cisco Umbrella

13 vistas0 comentarios