Netskope es nombrado líder en el Cuadrante Mágico™ de Gartner 2022 para Security Service Edge. Obtenga el informe

  • Productos

    Los productos de Netskope se basan en Netskope Security Cloud.

  • Plataforma

    Visibilidad inigualable y protección contra amenazas y datos en tiempo real en la nube privada de seguridad más grande del mundo.

Netskope ha sido nombrado Líder en el Informe del Cuadrante Mágico de Gartner™ 2022 en SSE

Obtenga el informe Todos los productos
Líder SSE Netskope gartner mq 2022

Netskope ofrece una estrategia de seguridad cloud moderna, con capacidades unificadas para los datos y protección frente a amenazas, además de un acceso privado seguro.

Explora nuestra plataforma
Vista aérea de una ciudad metropolitana

Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información
Lighted highway through mountainside switchbacks

Prevenga las amenazas que a menudo eluden otras soluciones de seguridad utilizando un marco SSE de un solo paso.

Más información
Lighting storm over metropolitan area

Soluciones de confianza cero para implementaciones de SSE y SASE

Más información
Boat driving through open sea

Netskope hace posible un proceso seguro, rápido y con inteligencia cloud para la adopción de los servicios en la nube, las aplicaciones y la infraestructura de nube pública.

Más información
Wind turbines along cliffside

Confíe en Netskope para que le ayude a hacer frente a las amenazas en evolución, a los nuevos riesgos, a los cambios tecnológicos, a los cambios organizativos y de red, y a los nuevos requisitos normativos.

Más información
Woman smiling with glasses looking out window

Tenemos ingenieros cualificados en todo el mundo, con distintos ámbitos de conocimiento sobre seguridad en la nube, redes, virtualización, entrega de contenidos y desarrollo de software, listos para ofrecerle asistencia técnica de calidad en todo momento.

Más información
Bearded man wearing headset working on computer

Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Más información
Group of young professionals working
  • Recursos

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del servicio de seguridad (SSE).

  • Eventos & Workshops

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Security Defined

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

Episodio extra: La importancia de Security Service Edge (SSE)

Reproducir el pódcast
Black man sitting in conference meeting

Lea lo último sobre cómo Netskope puede hacer posible el viaje de confianza cero y SASE a través de las capacidades de SSE.

Lea el blog
Sunrise and cloudy sky

Semana SASE

Netskope puede ayudarle a dar los primeros pasos en el mundo SASE y a descubrir qué papel desempeñan en él la seguridad, las conexiones de red y Zero Trust.

Más información
Semana SASE

¿Qué es Security Service Edge (SSE)?

Explore el lado de la seguridad de SASE, el futuro de la red y la protección en la nube.

Más información
Four-way roundabout
  • Empresa

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Por qué Netskope

    La transformación de la nube y el trabajo desde cualquier lugar han cambiado la forma en que debe funcionar la seguridad.

  • Liderazgo

    Nuestro equipo de liderazgo está firmemente comprometido a hacer todo lo necesario para que nuestros clientes tengan éxito.

  • Partners

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Netskope posibilita el futuro del trabajo.

Descubra más
Curvy road through wooded area

Netskope está redefiniendo la seguridad de la nube, los datos y la red para ayudar a las organizaciones a aplicar los principios de Zero Trust para proteger los datos.

Más información
Switchback road atop a cliffside

Pensadores, constructores, soñadores, innovadores. Juntos, ofrecemos soluciones de seguridad en la nube de vanguardia para ayudar a nuestros clientes a proteger sus datos y usuarios.

Conozca a nuestro equipo
Group of hikers scaling a snowy mountain

La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información
Group of diverse young professionals smiling
Blog CSO, Full Skope A CISO’s View of SASE
Mar 09 2021

El punto de vista de un CISO sobre la tecnología SASE

Los planes de seguridad tradicionales se basaban en la protección de la infraestructura tecnológica, normalmente alojada internamente, y en los datos presentes dentro de ese entorno. Esto conducía a un ecosistema compuesto por numerosas herramientas y procesos discretos, todos ellos destinados a detectar a los adversarios y prevenir el daño. Este ecosistema incluía una multitud de controles que abarcaban la seguridad de la red y la infraestructura, la seguridad de las aplicaciones, el control de acceso y los controles de los procesos.

En un mundo ahora dominado por la nube, donde las aplicaciones emplean proveedores de nubes públicas o se suscriben como aplicaciones SaaS, los retos de la seguridad han cambiado drásticamente. Las arquitecturas de seguridad de Servicio de Acceso Seguro en el Borde (SASE), con las Gateways de Seguridad Web de Nueva Generación (NG-SWG) en su núcleo, transformarán las funciones de seguridad para abordar plenamente la nube. También cambiarán la forma de pensar de los CISO’s sobre el papel de la seguridad para el negocio.

I’ve been a CISO for some of the most complex organizations in the world, and I see SASE as the logical evolutionary next step for our security programs. That’s a big part of why I joined Netskope, whose progress in the SASE framework is described by Gartner as being farther along than any other vendor. But we’ll need to approach it the right way to succeed. By shedding light on where the industry needs to get to, my hope is that the interim steps will become clearer.

Acabar con las viejas percepciones

Los equipos de seguridad deben deshacerse de algunas ideas antiguas y creencias arraigadas. Empecemos por lo siguiente:

Desechar la mentalidad del centro de datos: A medida que aumenta el porcentaje de datos de la empresa almacenados en la nube y en las aplicaciones SaaS, el centro de datos se ha convertido en un destino más de los muchos a los que hay que acceder. Es hora de darse cuenta de que su mundo se define por el lugar donde viven sus datos. El centro de datos ya no es un "centro."

Olvídese de los perímetros: La seguridad centrada en los centros de datos consistía en proteger los perímetros y regular el tráfico. La seguridad en la nube consiste en comprender a los usuarios y las conexiones, aplicar los niveles de control adecuados y supervisar y regular el tráfico en tiempo real. No se puede adaptar la seguridad de los centros de datos, con sus rígidos límites y su pila tecnológica, para realizar esta tarea en la nube.

Deje de pensar en la "red corporativa" como un lugar bien definido: La pandemia aceleró la distribución de las plantillas de trabajadores. La transformación digital sigue aumentando el número de proveedores y servicios de terceros con los que interactúa una empresa. El panorama de la seguridad es amplio y cambiante. El trabajo debe realizarse allí donde se encuentre un empleado o un tercero. Establecer el centro de datos como un único punto de control al que se dirigía todo el tráfico de la red funcionaba bien cuando todos los datos estaban dentro de su entorno. Ahora que los datos están en todas partes, la red de seguridad y los servicios de seguridad asociados deben seguirlos. Esto requiere una nueva arquitectura de red que refleje esa dispersión.

Adoptar SASE

SASE ofrece actualmente a los departamentos de seguridad el diseño arquitectónico más completo para abordar este nuevo mundo. También ha sido objeto de tanto bombo y platillo que las cosas se han confundido. Así que, de un CISO a otro, así es como funciona.

SASE crea una nube de seguridad: En SASE, los puntos de acceso a la red están distribuidos por todo el mundo. Los servicios de seguridad también están distribuidos y operan en esos puntos de acceso. Esta nube de seguridad se convierte en el nuevo punto de control para supervisar el tráfico y proteger a todos. Cada usuario, ya sea un empleado o un tercero, es efectivamente una sucursal más.

SASE emplea una colección integrada de servicios en tiempo real: En lugar de un conglomerado suelto de dispositivos hardware y servicios separados con cada elemento sirviendo un papel independiente en la seguridad de la red, SASE es un único conjunto de servicios integrados que trabajan juntos para hacer el trabajo de CASB, DLP, SWG, ATP, y otras funciones importantes. De hecho, esos acrónimos tan específicos se desvanecerán a medida que la estrategia se desplaza a las descripciones más generales de las funcionalidades que se necesitan: proteger los datos, los usuarios y las aplicaciones, y hacer todo eso usando una plataforma unificada, una inspección de paso único, una sola consola y un solo motor de políticas.

SASE entiende lo que los usuarios están haciendo en tiempo real: La seguridad centrada en el centro de datos concede el acceso, pero los flujos de tráfico se dejan efectivamente sin supervisar mientras los usuarios trabajan. El trabajo de SASE no se detiene en el acceso. SASE permite entender, por ejemplo, si un usuario está compartiendo información sensible dentro de diferentes instancias de las mismas aplicaciones SaaS como Microsoft OneDrive o Google Docs. Además, un SASE correctamente implementado puede inspeccionar y aplicar una política basada en las acciones del usuario, es decir, lo que el usuario está haciendo con los datos. Esto sólo puede lograrse con un sistema que entienda al usuario, la aplicación y los datos, creando un contexto que pueda aplicarse a la implementación de políticas.

He aquí un ejemplo práctico. Supongamos que un empleado se conecta a la G-Suite corporativa usando su portátil personal y luego accede a Docs para hacer su trabajo. Queremos permitirlo. Pero queremos detectar si, mientras utiliza el mismo dispositivo, ese usuario también entra en su cuenta personal de Gmail. Queremos detectar ese comportamiento y permitir los inicios de sesión múltiples, pero proteger los datos corporativos haciendo que sean de sólo lectura y evitando que se carguen en la instancia personal.

Otro ejemplo es que un aliado de negocio utilice Google Drive para compartir un documento. Queremos permitir que nuestros usuarios descarguen desde esa instancia de terceros de G-Suite porque es un requisito del negocio. El viejo y rígido enfoque que bloquea todo es demasiado basto y limita las necesidades del negocio y del usuario final. SASE nos permite ver los detalles que describen las instancias, las acciones y los comportamientos para luego aplicar políticas basadas en el riesgo.

SASE permite el control granular que necesitamos para que el negocio funcione en la zona más favorable y perfecta: sin demasiado riesgo al permitir todo, pero sin restringir la oportunidad de negocio bloqueando cosas. SASE reconoce el contexto, lo que nos permite entender lo que el usuario necesita hacer, por qué necesita hacerlo, y luego aplicar políticas que están optimizadas para satisfacer los intereses del negocio.

Gestionando un mundo SASE

SASE no es un producto que se compra hoy; es una arquitectura que se construye con el tiempo. Uno de los primeros pasos es sustituir las Gateways de seguridad web y otros dispositivos que se limitan a controlar el acceso y a observar los patrones de tráfico web en busca de amenazas. Una Gateway de Seguridad Web de nueva generación (NG-SWG) tiene en cuenta una gama mucho más amplia de funciones de seguridad de red en un sistema unificado que protege los intereses del negocio en la nube y tiene la protección de datos en su núcleo. Esto proporciona una base más capaz para la creación de capacidades de seguridad digital y hace que el trabajo de gestión del riesgo cibernético sea mucho más fácil.  Considere lo que se puede lograr entonces:

Contexto: En el mundo de SASE se sabe mucho más sobre los usuarios, las acciones de los usuarios, los dispositivos, las conexiones de red, las aplicaciones y los datos. Esto no sólo le da un rico contexto sobre lo que está sucediendo, sino que también hace posible evaluar el riesgo en relación con ese contexto. Esto hace posible tener un control granular y flexible sobre políticas sofisticadas que se implementan automáticamente y varían adecuadamente en respuesta a los cambios de contexto.

Políticas: En el paradigma de la seguridad centrada en el centro de datos, el personal de seguridad pasaba mucho tiempo configurando los sistemas a bajo nivel para implementar los controles de seguridad deseados. En el mundo SASE, en cambio, el personal de seguridad establece políticas detalladas. El sistema NG-SWG implementa esas políticas orquestando la colección de servicios disponibles. Estos servicios integrados trabajan juntos para crear el resultado especificado por la política–el objetivo del control. Así, los departamentos de seguridad pueden dedicar más tiempo a pensar en la postura necesaria para proteger a los usuarios, los datos y las aplicaciones, en lugar de centrarse en la configuración de bajo nivel.

Automatización: La disponibilidad de un rico contexto y de servicios integrados abre nuevas posibilidades para automatizar la detección de amenazas y de patrones inusuales de actividad, así como la variedad de respuestas que se pueden llevar a cabo cuando algo sucede. Los servicios están todos en la misma plataforma y utilizan el mismo contexto, por lo que la automatización es mucho más fácil de lograr que cuando los datos y el contexto son recogidos y procesados por sistemas discretos que actúan de forma independiente, como ha sido el caso cuando nos centramos exclusivamente en los centros de datos.

Reequipamiento para SASE

El primer paso es que los departamentos tecnológicos reajusten sus actitudes y vuelvan a capacitar al personal para el mundo SASE. La cantidad de tráfico hacia y desde el centro de datos está disminuyendo. Esto permitirá sustituir los dispositivos físicos por sistemas más pequeños o cambiar totalmente hacia la tecnología nativa de la nube basada en SASE a medida que los dispositivos antiguos se deprecien o se vuelvan redundantes. La pila de dispositivos utilizada para proteger a la empresa se convertirá en una plataforma SASE respaldada por sistemas de protección de puntos finales, gestión de identidades y accesos y SIEM que completan el ecosistema.

Estos cambios significan que el personal de seguridad debe asumir nuevas funciones. Tienen que entender y determinar el riesgo digital, y para ello, también deben conocer el negocio. Aprenderán a definir la metodología y los modelos adecuados que permitan aprovechar e implementar la inteligencia artificial y el aprendizaje automático, y la automatización dentro de la seguridad. En última instancia, este cambio sacará a las personas del proceso de implementación, acelerará el despliegue de una seguridad eficaz basada en políticas y aplicará una gestión continua del riesgo, un cambio que hará que la seguridad sea mucho más estratégica para el negocio en su conjunto.

Este artículo se publicó originalmente en Network World.

author image
Acerca del autor
David Fairman es un experimentado CSO/CISO, asesor estratégico, inversor y formador. Tiene una amplia experiencia en el sector de servicios financieros globales. En 2015, David fue nombrado uno de los 10 mejores CISO a conocer y se le considera un reputado líder en el sector de la ciberseguridad, según el perfil de K-Logix.
David Fairman es un experimentado CSO/CISO, asesor estratégico, inversor y formador. Tiene una amplia experiencia en el sector de servicios financieros globales. En 2015, David fue nombrado uno de los 10 mejores CISO a conocer y se le considera un reputado líder en el sector de la ciberseguridad, según el perfil de K-Logix.