Blog Secure Access Service Edge Cómo plantearse la hoja de ruta estratégica de Gartner para la convergencia SASE"
Apr 20 2021

Cómo plantearse la hoja de ruta estratégica de Gartner para la convergencia SASE"

Gartner ha publicado recientemente la Hoja de Ruta Estratégica 2021 para la Convergencia SASE, en la que se describen los principales retos que están impulsando los cambios hacia la arquitectura de Servicios de Acceso Seguro en el Borde (SASE). No es de extrañar que los principales retos sean la consistencia, la simplicidad, la transparencia y la eficacia—y que una arquitectura SASE correctamente implementada esté en condiciones de resolverlos. 

Pero sabiendo cuáles son los retos, ¿cómo se llega a SASE? ¿Ha comenzado ya su viaje? ¿Cuáles son los pasos adecuados?

Las empresas están planificando su futuro, tras una de las crisis macroeconómicas y sanitarias globales más perturbadoras de la historia reciente. Estos planes futuros dependen de que los líderes de TI ayuden a abordar cuatro transformaciones que están en marcha—con aplicaciones, datos, redes y seguridad—para ofrecer resultados económicos sólidos, un mejor acceso y un menor riesgo.

Como en la mayoría de las decisiones o viajes, las grandes decisiones son fundamentales: determinan los resultados. A medida que las organizaciones cambian a la nube, piense en el desafío como si pasara de un camino rural de un carril —limitado a un puesto de control de una sola función—a una amplia autopista, de alta velocidad y de varios carriles, en la que todos los carriles aceleran sin ningún tipo de control. Eso es lo que está ocurriendo también con el acceso a las aplicaciones y a los datos en la nube; los usuarios están accediendo a la web, a la nube y a los recursos privados, desde cualquier lugar desde el que pueden intentar acceder y desde cualquier dispositivo que tengan a mano, sin el rendimiento esperado, ni la protección adecuada. Estos factores son la razón por la que las organizaciones deben considerar cómo poner en marcha mejores controles y una experiencia de usuario más positiva, aplicando los principios de la arquitectura SASE a sus planes.

Entonces, ¿cómo se logra SASE? Como Gartner señala en el documento de la hoja de ruta, al menos dos cosas están claras, especialmente a corto plazo:

  • La confianza cero, cuando se aplica a la arquitectura SASE, comienza con la visibilidad de todos los usuarios, sus identidades y todo su tráfico, incluyendo, la web, las aplicaciones SaaS, el Shadow IT, los servicios de nube pública, las aplicaciones personalizadas en la nube pública y los centros de datos.
  • El contexto del negocio, aplicado a este tráfico, se basa en el conocimiento o la percepción acerca del usuario, el dispositivo, la aplicación, la instancia de la aplicación, la calificación de riesgo de la aplicación, la categoría, el contenido y las acciones para aplicar reglas y políticas de acceso condicionales y contextuales. 

En Netskope, vemos el contexto de los datos como un primer paso crítico en la selección de la tecnología adecuada para una verdadera arquitectura SASE. El contexto de los datos es necesario para completar las cuatro etapas de transformación de SASE en la red, la seguridad, las aplicaciones y los datos. El juego corto es la transformación de la red y el traslado de las defensas tradicionales, que estaban en silos, hacia la nube. El juego largo es una arquitectura SASE de paso único totalmente consolidada y habilitada con el contexto de los datos para los controles de políticas condicionales y contextuales de confianza cero permitiendo proteger a los usuarios, las aplicaciones y los datos. Cuando sea operativa, esta arquitectura hará converger las necesidades de los departamentos de redes y los departamentos de seguridad en una sola solución, algo que ya estamos viendo en el sector con el cambio al acceso directo a la red o el giro para lidiar con los trabajadores remotos a escala. 

Para los departamentos de red, esto significa garantizar el acceso y el rendimiento de los usuarios con el contexto del usuario, el dispositivo, la ubicación y la aplicación. Netskope Private Access ofrece ZTNA (Acceso a la Red basado en modelo de Confianza Cero), que Gartner señala como punto de partida para dar acceso a los usuarios a las aplicaciones privadas, reduciendo el acceso a nivel de red al sustituir las VPN tradicionales. Netskope complementa ZTNA con el acceso directo a la nube y a la web y a miles de aplicaciones SaaS, shadow IT y servicios de nube pública a través de la Gateway de Seguridad Web de Nueva Generación (NG SWG), todo ello con un simple cliente o túnel directo y una única consola de administración. 

Netskope puede ampliar los servicios de identidad para SSO y MFA a aplicaciones no federadas, además de invocar la autenticación escalonada basada en el contexto de los datos. Además, Netskope ofrece clasificaciones de riesgo de aplicaciones en la nube para decenas de miles de aplicaciones, lo que permite a los departamentos de red habilitar el acceso, basándose en el contexto de negocio, de qué usuarios, actividad, dispositivos y ubicaciones deberían tener acceso a qué recursos en función de la sensibilidad de los datos.

Para los departamentos de seguridad, esto significa aplicar políticas condicionales, contextuales y granulares coherentes para detectar y controlar el movimiento de datos sensibles en todos los usuarios (gestionados, remotos, BYOD, usuarios de terceros) y en todos los recursos (web, aplicaciones SaaS, incluyendo instancias de aplicaciones, Shadow IT, servicios de nube pública y aplicaciones personalizadas en la nube pública). Una vez más, la clave es el contexto: el contexto de los datos de la aplicación, la instancia de la aplicación/el índice de riesgo/la categoría, la sensibilidad de los datos y la actividad. El contexto de los datos permite aplicar los principios de confianza cero desde el acceso a la aplicación (permitiendo el acceso basado en el riesgo de la aplicación y del usuario), hasta la actividad realizada en la aplicación (permitiendo actividades basadas en el contexto de la aplicación y de los datos) para reducir el riesgo general. 

En la plataforma de Netskope, se aplican además servicios avanzados de seguridad de datos para detectar datos sensibles en tiempo real y aplicar las acciones de política necesarias. Por ejemplo, la detección de capturas de pantalla de escritorio o imágenes de pizarra, documentos de identidad, formularios de impuestos, código fuente o currículos, además de las capacidades avanzadas de DLP para activar las políticas para entrenar a los usuarios sobre qué datos sensibles pueden estar expuestos, permitirles continuar o cancelar su actividad, o justificar su actividad para que los procesos de negocio continúen. (Todo ello con un conjunto de innovaciones avanzadas de IA/ML recientemente patentadas por la Oficina de Patentes y Marcas de Estados Unidos). Esta estrategia, que llamamos Protección de los Datos basada en modelo de Confianza Cero, protege los datos en todos los carriles de tráfico de la web y la nube, empezando por el momento del acceso a la aplicación, la web o el privado. La Protección de Confianza Cero de los Datos es esencial para la gestión continua de riesgos dentro de una arquitectura SASE. Aplicar Zero Trust sólo al acceso no es suficiente. Es necesario proteger los datos con controles de políticas condicionales y contextuales—ya que los datos son el activo más importante de una organización. El enfoque de Netskope, basado en su nube privada de seguridad NewEdge, también significa que se tiene muy en cuenta el equilibrio entre las capacidades de seguridad adecuadas y una experiencia de usuario superior para garantizar que las aplicaciones funcionen como es debido y que la productividad del usuario no se vea afectada en modo alguno.

Hay otros pasos importantes de la hoja de ruta que Gartner destaca, desde la aplicación de políticas consistentes hasta la gestión de la postura de seguridad SaaS, todos los cuales son abordados por la plataforma Netskope. Le animo a que lea la nota completa y recuerde: a medida que las redes y la seguridad convergen, tal y como describe Gartner, el plan de trabajo para SASE debe centrarse en los resultados para el negocio para garantizar un viaje exitoso. Esto no es sólo una historia de tecnología o incluso una historia de convergencia de redes y seguridad. Un ingrediente esencial a la hora de seleccionar una plataforma SASE para el largo viaje es el contexto de negocio, es decir, los usuarios, los dispositivos, la ubicación, las aplicaciones, el riesgo, los datos, etc., para permitir que los usuarios adecuados lleguen a los datos adecuados e impulsen sus negocios. Cuando lo consiga, estará cumpliendo la promesa de SASE.

Para saber más:

author image
Acerca del autor
Sasi es una consumada líder de marketing en el espacio de la seguridad.Aunque Sasi es actualmente la vicepresidenta de marketing de producto y soluciones, aporta más de 20 años de experiencia en funciones que incluyen la gestión de producto, la oficina de programas, y marketing, en torno al sector de la tecnología y la ciberseguridad.
Sasi es una consumada líder de marketing en el espacio de la seguridad.Aunque Sasi es actualmente la vicepresidenta de marketing de producto y soluciones, aporta más de 20 años de experiencia en funciones que incluyen la gestión de producto, la oficina de programas, y marketing, en torno al sector de la tecnología y la ciberseguridad.