Recentemente, o Gartner publicou o Roadmap Estratégico para a Convergência de SASE em 2021, elencando os principais desafios que vêm impulsionando as mudanças em direção à arquitetura Secure Access Services Edge (SASE). Sem grandes surpresas, os principais entre esses desafios são consistência, simplicidade, transparência e eficácia—todos os quais uma arquitetura SASE devidamente implementada está posicionada para resolver.
Mas sabendo quais são esses desafios, como chegaremos ao SASE? A jornada SASE já começou? Quais são os passos certos a seguir daqui para frente?
As empresas agora estão planejando seu futuro, após uma das crises macroeconômicas e de saúde global mais perturbadoras da história recente. Esses planos futuros contam com os líderes de TI para ajudar a abordar quatro transformações em andamento—com aplicações, dados, redes e segurança—para fornecer resultados econômicos sólidos, melhor acesso e menor risco.
Assim como acontece com a maioria das decisões ou jornadas, as grandes decisões são fundamentais: elas determinam os resultados. Conforme as organizações migram para a nuvem, pense nesse desafio como passar de uma estrada rural com uma única faixa limitada e de mão única, para uma autoestrada completa, de alta velocidade e com várias faixas de rodagem, todas acelerando sem controle. É isso que está acontecendo com o acesso a dados e aplicações na nuvem também; os usuários estão acessando recursos web, em cloud e privados de qualquer lugar e de qualquer dispositivo que esteja à mão, sem o desempenho esperado ou proteção adequada. Esses fatores são a razão pela qual as organizações devem considerar como implementar melhores controles de segurança, fornecer uma experiência de usuário de alto desempenho e aplicar os princípios da arquitetura SASE aos seus planos.
Então, como o SASE pode ser alcançado? Como o Gartner descreve em seu roadmap, pelo menos duas coisas estão claras, especialmente a curto prazo:
- Zero Trust, quando aplicado à arquitetura SASE, começa com a visibilidade - de todos os usuários, suas identidades e todo o seu tráfego, incluindo web, aplicações SaaS, Shadow IT, serviços de nuvem pública, aplicações personalizadas na nuvem pública e data centers.
- O contexto de negócios, aplicado a esse tráfego, depende do conhecimento ou consciência do usuário, dispositivo, aplicação, instância da aplicação, classificação de risco da aplicação, categoria, conteúdo e ações para impor regras e políticas de acesso condicional e contextual.
Na Netskope, vemos o contexto dos dadoscomo a primeira etapa crítica na seleção da tecnologia certa em direção a uma verdadeira arquitetura SASE. O contexto dos dados é necessário para completar todos os quatro estágios de transformação de SASE em rede, segurança, aplicações e dados. No curto prazo, isso significa a transformação da rede e a movimentação das defesas on-premises em silos para a nuvem. Já a longo prazo, o intuito é fornecer uma arquitetura SASE de fácil transição, totalmente consolidada e habilitada com contexto dos dados para controles de política Zero Trust condicionais e contextuais para proteger usuários, aplicações e dados. Quando operacionalizada, essa arquitetura converge as necessidades das equipes de rede e de segurança em uma solução, o que já estamos vendo ocorrer no setor, com a mudança para o acesso direct-to-net ou Pivoting para atender trabalhadores à distância em escala.
Para as equipes de rede, isso significa garantir acesso e desempenho, usando o contexto do usuário, do dispositivo, do local e da aplicação. O Netskope Private Access oferece ZTNA (Zero Trust Network Access), o qual é apontado pelo Gartner como um ponto de partida para dar acesso aos usuários a aplicações privadas, reduzindo o acesso no nível da rede ao substituir VPNs legadas. A Netskope complementa o ZTNA com acesso direto à nuvem para a web e para milhares de aplicações SaaS, shadow IT e para serviços de nuvem pública via Next Gen Secure Web Gateway (NG SWG)—tudo feito com um único client simples ou túnel direto, em um único console de administrador.
A Netskope pode estender os serviços de identidade para SSO e MFA em aplicações não federadas, além de estimular a autenticação progressiva com base no contexto dos dados. Ademais, a Netskope oferece classificações de risco para dezenas de milhares de aplicações em nuvem, permitindo que as equipes de rede habilitem o acesso, com base no contexto de negócios, de quais usuários, atividades, dispositivos e locais, teriam acesso a quais recursos com base na sensibilidade dos dados.
Para as equipes de segurança, isso significa aplicar políticas condicionais, contextuais e granulares consistentes para detectar e controlar a movimentação de dados confidenciais de todos os usuários (gerenciados, remotos, BYOD, usuários de terceiros) e todos os recursos (web, aplicações SaaS, incluindo instâncias de aplicações, shadow IT, serviços de nuvem pública e aplicações personalizadas na nuvem pública). Mais uma vez, a chave é o contexto: contexto dos dados da aplicação, instância da aplicação / classificação / categoria de risco, sensibilidade dos dados e atividade. O contexto dos dados permite que princípios de zero trust sejam aplicados desde o acesso à aplicação (permitindo o