• Comprar ahora
  • Soporte
  • Elija un idioma US CA
    Seleccionar país:

    Estados Unidos - Inglés

    • Todos los países / regiones
    • Norteamérica
    • América Latina
    • Asia Pacífico
    • Europa
    • China mas grande
Acceso a la red Zero Trust y SASE desmitificado

Desmitificando Zero Trust y SASE

Hoy en día, existe un énfasis significativo en la transformación de la seguridad empresarial moderna a un modelo de Confianza Cero. El enfoque tradicional para proteger las redes empresariales se centró en proteger las redes de amenazas externas mientras se confiaba en las entidades dentro de la red. Este límite de confianza se hizo cumplir, pero ahora se ha vuelto menos práctico debido a una variedad de factores. 

Uno de estos factores es que las aplicaciones se encuentran actualmente en entornos híbridos, incluida la nube, lo que hace que sea cada vez más difícil definir los límites de confianza. Hoy en día, los límites de confianza tendrían que incluir saltos de Internet y VPN, mientras que anteriormente solo requerían centros de datos o LAN corporativa. En segundo lugar, debido al aumento de los ataques de malware y phishing, los usuarios empresariales pueden ser víctimas de ataques cuando acceden a recursos públicos, como aplicaciones SaaS o Internet. Además, dado que los empleados se encuentran ubicados en oficinas en casa más que nunca, necesitan un acceso adecuado a los recursos corporativos para ser productivos y lograr los objetivos comerciales. Por último, otro factor es el mal uso de los recursos de la empresa por parte de los empleados. 

Beneficios de un modelo de acceso a la red Zero Trust

Como resultado, el modelo Zero Trust ha ganado prominencia y aceptación entre los expertos de la industria y los usuarios de seguridad por igual. El concepto clave de Zero Trust Red Acceso (ZTNA) es que a ninguna entidad se le permite el acceso a la red sin antes estar autenticada para hacerlo. Esencialmente, los límites de confianza ya no existen y la seguridad se implementa por dispositivo, por aplicación y no se confía en nada implícitamente.

Si bien ZTNA, como se describió anteriormente, resuelve el problema de asegurar el acceso a la red, todavía queda el problema de descubrir cómo hacer cumplir las políticas de seguridad de manera consistente para los usuarios empresariales y desde dónde hacerlas cumplir. Además, el tráfico de la aplicación en el que se aplican las políticas debe estar protegido en la red hasta que alcance el punto de aplicación. Estas son las fuerzas impulsoras detrás de la arquitectura SASE.

¿Qué es Secure Access Service Edge (SASE)?

SASE proporciona acceso seguro a los servicios en el borde de la red. Un punto particular a tener en cuenta es que estos servicios están ubicados en la nube SASE debido a la presencia generalizada de nubes públicas. En total, una solución SASE comprende el borde, generalmente una implementación de SDWAN con capacidades de firewall de próxima generación y la nube SASE, la nube pública que brinda la servicios de seguridad a los usuarios.

Cómo funciona SASE

SASE Cloud es un amplio conjunto de servicios de seguridad proporcionados a la empresa para satisfacer sus necesidades de seguridad y se basa en el enfoque Zero Trust. Algunos de estos servicios incluyen: una puerta de enlace web segura, que puede actuar como un proxy para los usuarios empresariales, para acceder a Internet, un firewall entregado en la nube, un agente de seguridad de acceso a la nube (CASB) para la aplicación de políticas de seguridad en entornos de nube, navegador remoto aislamiento para evitar ataques basados ​​en web, inteligencia de amenazas y aislamiento de aplicaciones antes de que se pongan en producción. Nubes SASE

Por lo general, utilizan la arquitectura de microservicios para aislar los datos de un cliente del otro y garantizar que la seguridad de todo el sistema nunca se vea comprometida.

Beneficios de SASE

El principal beneficio de SASE es que la seguridad de la red, la seguridad de las aplicaciones y la seguridad de los puntos finales, que tradicionalmente se han aislado en su implementación y administración, ahora están integradas en una solución entregada en la nube accesible desde cualquier lugar para cualquier carga de trabajo desde cualquier dispositivo. Esto abre infinitas posibilidades para las empresas al tiempo que les permite mantener la seguridad como la piedra angular de su estrategia de TI.

Sobre Krishna Kunapuli

Krishna es un arquitecto de soluciones de red y un entusiasta temprano de las redes definidas por software. Tiene más de 15 años de experiencia en consultoría en el diseño e implementación de redes IP con ejecución en todo el mundo, incluidos algunos proyectos emblemáticos. Se especializa en diseñar grandes redes con un alto grado de programabilidad y autoservicio.

Krishna es un arquitecto de soluciones de red y un entusiasta temprano de las redes definidas por software. Tiene más de 15 años de experiencia en consultoría en el diseño e implementación de redes IP con ejecución en todo el mundo, incluidos algunos proyectos emblemáticos. Se especializa en diseñar grandes redes con un alto grado de programabilidad y autoservicio.

X