Blog CSO, Full Skope, Secure Access Service Edge The Economics of Network & Security Transformation
Dec 03 2019

Los aspectos económicos de la Transformación de las Redes y la Seguridad - Parte 1

The primary reasons for organisations moving to the cloud are to 1) reduce costs and 2) allow for services to be supported by a 3rd party that can adapt and enhance features at scale. As more organisations adopt a cloud-first strategy to embrace these benefits, the legacy model of running and supporting a corporate network starts to show diminishing returns. In fact, until recently, for many organisations the plan was to continually grow and enhance their network. However, as the majority of applications and services are now provisioned from the cloud and consumed by employees on mobile devices (laptops, tablets, smartphones, etc) routing this access and managing connectivity through a corporate data centre becomes a bottleneck. As an analogy, it’s similar to booking a flight to a destination but choosing a multitude of connecting flights zigzagging across the globe whilst paying a premium for the increased travel time. The smarter decision is to choose a fast, more cost-effective direct option.

Para la mayoría de las organizaciones, más del 50% del tráfico de la WAN se destina a Internet y este número aumenta cada año. Para cada aplicación tradicional reemplazada por SaaS, esto aumenta el volumen de tráfico destinado a la nube. De hecho, más del 85% del tráfico de Internet de las empresas ya ha pasado a ser tráfico dirigido a servicios cloud. Muchas organizaciones se están dando cuenta de las implicaciones de no transformar su red para dar el mejor servicio a su cambiante infraestructura de TI. Así pues, ¿cuáles son los costos de la transformación de la red y por dónde debería empezar una organización?

¿Qué cifras deberían ser la base de sus cálculos?

Evalúe los siguientes costos actuales:

  • Costo de la WAN (sede y sucursales) incluyendo MPLS, SD-WAN y costos del Agregador de Ancho de Banda.
  • Dispositivos de red y seguridad necesarios por ubicación (puntos de acceso local a Internet que incluyen gateways de seguridad web (SWG), dispositivos de inspección SSL/TLS, dispositivos anti-malware con sandboxing, firewall de última generación, sistemas de prevención de intrusiones (IPS), redes privadas virtuales (VPN), etc.).
  • El tiempo de personal de TI/Seguridad necesario tanto para la administración de la gestión de cambios como para parchear, actualizar y gestionar los dispositivos, incluyendo el reemplazo de los dispositivos cada 3-5 años.
  • Tiempo y costos de formación de los empleados.
  • El uso de la energía y el impacto ambiental de hacer funcionar múltiples silos de dispositivos en cada punto de acceso local a Internet.

Para una organización promedio, estos costos pueden aumentar rápidamente y no es sorprendente ver que los costos anuales para hacer funcionar una red corporativa (incluso sin incluir los costos de cualquier aplicación) llegan a una suma de 7 cifras. 

La identificación de los costos de estos componentes de red y el tiempo necesario para gestionarlos deben ser revisados y se debe iniciar una estrategia para garantizar que esta arquitectura será válida en el futuro.

Rendimiento

Los departamentos de TI y de seguridad trabajan siempre para buscar un equilibrio entre el rendimiento óptimo de la seguridad con la necesidad de garantizar una interrupción mínima de la productividad de los empleados. Los empleados dan prioridad a la productividad sobre la seguridad, demostrando ser resilientes y adaptables cuando se enfrentan a retos de seguridad en sus flujos de trabajo - de ahí el aumento del Shadow IT.

Security, unfortunately, adds latency with additional TLS inspection of the traffic, and critical policy, threat and data protection engines all slow activities down further. Routing remote traffic through a corporate network also causes additional latency through the use of VPN to a corporate network, through an MPLS link, through ISP to the CSP, and then backhauling this traffic. Not only is this a poor choice for cloud destined traffic, it also causes employee confusion over what applications require a VPN connection. Modern network and security teams should be making this decision on behalf of the employee so that they are guided by policy rather than requiring the knowledge to make a decision themselves. 

These latency issues need to be – and can be – overcome. Consider the market convergence of SD-WAN, CDN, WAN optimisation, and Bandwidth aggregators, along with CASB, Cloud SWG, and ZTNA. These market forces are offering organisations new approaches to accelerate traffic, reduce latency and enhance security.

El modelo Security Access Service Edge (SASE) introducido por Gartner el año pasado es un modelo de referencia válido que puede utilizarse para ayudar en las decisiones de transformación de la red; https://www.gartner.com/doc/reprints?id=1-6QW0Z4A&ct=190528&st=sb.

Cronología

As annual budgets are reviewed over the coming months and towards the end of the financial year perhaps now it’s timely to think about the 3-5 year budgeting plan and the network and security convergence opportunity. I predict that from 2020 – 2025, most organisations will not only choose a cloud-first strategy for applications and infrastructure, but many will also be guided by both economic and technical reasons to decide that the future of network security is in the cloud. The traditional hub and spoke model we have relied upon is now legacy. It’s now time to sit down with both network and security teams to reimagine both the network and the perimeter.

author image
Acerca del autor
Neil Thacker is a veteran information security professional and a data protection and privacy expert well-versed in the European Union General Data Protection Regulation (EU GDPR).
Neil Thacker is a veteran information security professional and a data protection and privacy expert well-versed in the European Union General Data Protection Regulation (EU GDPR).