En el pasado, había una clara separación entre el papel de la red corporativa e Internet. Los arquitectos de redes se centraban en las redes que estaban bajo su control directo, y confiaban en su proveedor de servicios para proporcionar acceso a la Internet.
Con el auge de las aplicaciones en la nube, estamos viendo un cambio en esta separación. Esto se debe a que los arquitectos de redes tienen aplicaciones clave para el negocio que están alojadas en la nube, y ahora tienen que pensar en el rendimiento de la red bajo un concepto diferente, con el acceso a las aplicaciones siguiendo rutas de tráfico que en su mayoría están fuera de los límites de su red. Además, cada aplicación también tiene requisitos únicos en cuanto al rendimiento de la red que deben ser considerados. Por ejemplo, la transmisión de seminarios por Internet o webinars (de uno a muchos) necesita un gran ancho de banda, la colaboración en tiempo real necesita una baja latencia, y los sistemas de backend alojados en nubes privadas virtuales pueden tener requisitos de resiliencia y redundancia muy elevados. Para complicar aún más las cosas, a diferencia de las aplicaciones privadas, las aplicaciones en la nube no tienen un conjunto previsible de direcciones y puertos IP, y están en constante cambio y evolución, lo que las convierte en un objetivo nebuloso y siempre cambiante. ¡Tal vez el término "nube" es aún más apropiado de lo que hayamos pensado!
La seguridad, por supuesto, es un habilitador crítico de las aplicaciones, y es por eso que Secure Access Service Edge (SASE) ha surgido ahora como un importante modelo conceptual para describir cómo proteger a los usuarios y las aplicaciones que operan más allá del perímetro de la red tradicional. SASE es un modelo que reconoce que la ubicación del usuario y la aplicación ya no pueden ser consideradas como fijas. En otras palabras, el enfoque tradicional de castillo y foso para la seguridad de las aplicaciones y la red no protege a las personas que no están en el castillo.
El equipo de ingeniería de plataforma de Netskope es responsable de diseñar y operar NewEdge, la nube de seguridad privada en la que se ejecuta la Plataforma de Seguridad en la Nube de Netskope. Existe un enorme interés por parte de los clientes que desean saber cómo dar soporte y proteger su compleja mezcla de aplicaciones, gestionadas (IT-led), no gestionadas (Shadow IT), on-premise (en local), aplicaciones privadas en la nube, SaaS de terceros, y más. En muchas conversaciones sobre SASE, encuentro muy útil recurrir a mi década de experiencia en el espacio de las CDN (Content Delivery Network) para recorrer los elementos que forman parte del camino que toma el tráfico de los usuarios finales en varios escenarios. Esto se debe a que SASE es un tema nuevo para todos. La arquitectura de las redes de operadoras, los proveedores de servicios en la nube, las CDNs e Internet no son necesariamente entendidas de forma amplia, y a veces el lenguaje de muchos conceptos no está estandarizado en toda la industria.
Tomemos el término "centro de datos", por ejemplo. En mi mundo, un centro de datos significaba un edificio físico con paredes de hormigón, suelos elevados, y controles ambientales cuidadosamente monitoreados. Siempre he supuesto que si me dices que tienes dos centros de datos, eres dueño de dos de esos edificios, como el famoso NAP de las Américas en Miami, Florida. Hoy en día, sólo las instalaciones de alojamiento de infraestructura (colocation), las empresas de telecomunicaciones, unos cuantos proveedores de servicios gestionados, y un número muy pequeño de empresas poseen y construyen sus propios "centros de datos". De hecho, muchos proveedores de alojamiento no son dueños del edificio, sólo alquilan espacio dentro de un centro de datos más grande. Por el contrario, un punto de presencia (POP) es una ubicación donde se han colocado servidores, pero no somos dueños ni operamos el centro de datos. Sin embargo, en el ámbito de la seguridad, a menudo verá "POPs" referidos como centros de datos, lo que a veces puede causar confusión.
Semántica aparte, ahora reconozco que la definición de centro de datos está cambiando, y que la manera más fácil de plantear un debate sobre los puntos de presencia es usar el lenguaje que se entiende de forma más amplia en el ámbito de la seguridad. En este artículo y en el futuro, usaré "centro de datos" para referirme a cualquier lugar donde haya servidores o equipos de red.
Como arquitecto, me encantan las conversaciones con nuestros clientes sobre la latencia de extremo a extremo y sobre cómo garantizar una excelente experiencia de usuario. Esto es fácil de hacer con una gran pizarra blanca vacía y una caja nueva de rotuladores. Es un poco más difícil tener la misma conversación por escrito, cuando necesitamos comprobar primero si estamos usando los términos de la misma manera. Por eso me pareció prudente explicar el "camino que sigue un paquete" en este blog.
En el modelo de Secure Access Service Edge (SASE) para la prestación de servicios de seguridad basados en la nube, el "paquete" fluye a través de varios componentes y límites lógicos, y es útil proporcionarles nombres para aclarar qué es qué.
Primera Milla
En general, los usuarios podrían estar en varios lugares diferentes. Podrían estar ubicados en la oficina o en casa, y necesitan utilizar una aplicación basada en la nube. En la primera milla, la solicitud del usuario para acceder a una aplicación atraviesa una red de área local hasta el extremo de la red.
En el caso de los usuarios que trabajan desde su casa, el usuario y el extremo de la red están en el mismo edificio. En las redes corporativas, generalmente hay muchos menos extremos de red que en