SASE se trata de brindar seguridad en todas partes

Las organizaciones de hoy requieren acceso inmediato e ininterrumpido a la red y a los recursos y datos basados ​​en la nube, incluidas las aplicaciones críticas para el negocio, sin importar dónde se encuentren sus usuarios. La realidad es que los patrones de consumo están cambiando debido a la implementación de 5G, las migraciones a la nube, el trabajo sostenido desde casa y resultados similares de los esfuerzos de innovación digital. Esto ha transformado la red tradicional en una red de muchos bordes.

Al mismo tiempo, estas configuraciones de red que cambian dinámicamente y la rápida expansión de la superficie de ataque significa que muchas soluciones de seguridad tradicionales ya no brindan el nivel de protección y control de acceso que requieren las organizaciones y los usuarios. En este entorno, la seguridad debe entregarse en cualquier lugar, en cualquier momento y para cualquier dispositivo: WAN Edge, Cloud Edge, DC Edge, Core Network Edge, Branch Edge y Mobile Remote Worker Edge. Esto requiere la convergencia de la seguridad tradicional y la basada en la nube, así como una profunda integración entre la seguridad y los elementos fundamentales de la red.

Definiendo con precisión SASE

SASE  está diseñado para ayudar a las organizaciones a proteger estas nuevas redes distribuidas. Sin embargo, como ocurre con cualquier categoría de tecnología emergente, todavía existe cierta incertidumbre sobre lo que significa exactamente una solución SASE y qué tecnologías se incluyen. Además, los proveedores están intentando redefinir este mercado de la manera que mejor refleje sus ofertas actuales, lo que significa que algunos elementos se están exagerando y otros, a menudo elementos esenciales, se pasan por alto. Desafortunadamente, algunas definiciones de mercado de SASE ya incluyen omisiones importantes que confunden a algunas organizaciones acerca de cómo seleccionar, implementar y administrar mejor el tipo de solución adecuado para sus entornos únicos.

No solo nube

SASE generalmente se clasifica como un servicio entregado en la nube , que brinda acceso seguro a recursos basados ​​en la nube, comunicaciones seguras entre usuarios remotos y seguridad siempre activa para dispositivos fuera de las instalaciones. Sin embargo, hay situaciones en las que las organizaciones pueden requerir una combinación de soluciones físicas y basadas en la nube para que SASE funcione de manera eficaz. Esto puede incluir el soporte de una solución SD-WAN física en su lugar que ya contiene una pila completa de seguridad, o el deseo de brindar protección en el borde al procesar información confidencial o sensible en lugar de enviarla a la nube para su inspección.

Al combinar elementos físicos y basados ​​en la nube, la función de SASE también se puede extender fácilmente a lo profundo de la red, en lugar de simplemente transferir la seguridad a un sistema completamente diferente en el borde. Esto garantiza que una conexión SASE segura se integre a la perfección con soluciones críticas que también dependen del hardware, como la segmentación de la red y los requisitos de cumplimiento que un enfoque de seguridad estrictamente basado en la nube no puede abordar, para proporcionar protección de extremo a extremo.

LAN y WAN seguras

Algunas definiciones de SASE también omiten aspectos como Secure LAN y Secure WLAN, que son consideraciones esenciales para muchas organizaciones. Incluir este tipo de tecnologías en una solución SASE ayuda a garantizar que la seguridad se aplique de manera consistente en toda una arquitectura de seguridad, en lugar de implementar componentes de seguridad separados para su implementación SASE, lo que podría crear brechas en la aplicación de políticas de seguridad y limitar la visibilidad. Y para que SASE funcione como una extensión de una LAN o WLAN segura existente, también deberá admitir soluciones físicas como enrutamiento y controladores de optimización WAN (WoC), junto con SD-WAN para la selección dinámica de rutas. También debe funcionar de manera uniforme, ya sea que utilice una   solución NGFW o FWaaS, así como ZTNA tanto física como basada en la nube. soluciones, junto con herramientas de red como controladores WLAN / LAN / 5G , para garantizar un acceso seguro a la red y una segmentación dinámica.

Consumo flexible

Pero independientemente de qué herramientas se utilicen o dónde se implementen, existe un problema central que debe recordarse. Cada solución SASE no solo debe satisfacer las necesidades de acceso de hoy, sino que también debe tener la capacidad de adaptarse rápidamente a los cambios de red y los requisitos comerciales que evolucionan rápidamente a medida que ocurren. Esto explica un criterio clave para SASE, que son los modelos de consumo flexibles que brindan a las organizaciones opciones en función de sus casos de uso únicos para lograr la  verdadera visión  de SASE.

Componentes del modelo SASEComponentes del modelo SASE

Definición de elementos de seguridad esenciales

Toda verdadera solución SASE debe incluir un conjunto básico de elementos de seguridad esenciales. Para aprovechar todo el potencial de una implementación de SASE, las organizaciones deben comprender e implementar estos componentes de seguridad en el borde de la WAN, el borde de la LAN y el borde de la nube. 

  • Una solución SD-WAN completamente funcional . SASE comienza con una solución SD-WAN que incluye elementos como la selección de rutas dinámicas, capacidades WAN de recuperación automática y una aplicación y una experiencia de usuario coherentes para las aplicaciones comerciales. 
  • Un firewall NGFW (físico) o FWaaS (basado en la nube). SASE también debe incluir una pila completa de seguridad que abarque escenarios físicos y basados ​​en la nube. Por ejemplo, los trabajadores remotos requieren una combinación de seguridad basada en la nube para acceder a los recursos ubicados en línea, y seguridad física y segmentación interna para evitar que los usuarios de la red accedan a los recursos restringidos de la red corporativa. Sin embargo, el hardware físico y la seguridad nativa de la nube deben ofrecer el mismo alto rendimiento a escala, lo que permite la máxima flexibilidad y seguridad.   
  • Acceso a la red de confianza cero . Se utiliza principalmente para identificar usuarios y dispositivos y autenticarlos en aplicaciones. Debido a que ZTNA es más una estrategia que un producto, incluye varias tecnologías que trabajan juntas, comenzando con la autenticación multifactor (MFA) para identificar a todos los usuarios. En el aspecto físico, ZTNA debe incluir control de acceso a la red (NAC) seguro, aplicación de políticas de acceso e integración con segmentación de red dinámica para limitar el acceso a los recursos en red. Y en el lado de la nube, ZTNA necesita admitir cosas como la microsegmentación con inspección de tráfico para comunicaciones seguras Este-Oeste entre usuarios y seguridad siempre activa para dispositivos tanto dentro como fuera de la red. 
  • Una puerta de enlace web segura . Se utiliza para proteger a los usuarios y dispositivos de las amenazas de seguridad en línea al hacer cumplir las políticas de seguridad y cumplimiento de Internet y filtrar el tráfico de Internet malicioso. También puede hacer cumplir las políticas de uso aceptable para el acceso web, garantizar el cumplimiento de las regulaciones y evitar la filtración de datos. 
  • UN CASB . Un servicio basado en la nube permite a las organizaciones tomar el control de sus aplicaciones SaaS, lo que incluye asegurar el acceso a las aplicaciones y eliminar los desafíos de Shadow IT. Esto debe combinarse con DLP local para garantizar una prevención integral de la pérdida de datos.

SASE: la convergencia de redes y seguridad

En un nivel alto, la implementación de SASE realmente se reduce a permitir una conectividad segura y el acceso a recursos críticos desde cualquier lugar en cualquier borde. Desafortunadamente, muy pocos proveedores pueden proporcionar esto porque sus carteras están llenas de productos adquiridos dispares o simplemente no tienen la amplitud suficiente para proporcionar todos los elementos de seguridad que requiere una solución SASE sólida. E incluso cuando lo hacen, sus soluciones simplemente no interoperan lo suficientemente bien como para ser efectivas.

Esto es un problema, porque para que SASE funcione bien, todos sus componentes deben interoperar como un único sistema integrado: conectividad, redes y elementos de seguridad por igual. Lo que significa que cada componente debe diseñarse para interoperar como parte de una estrategia integrada unida por una única solución de gestión y orquestación centralizada. También deben integrarse sin problemas con el marco de seguridad corporativo más amplio, así como adaptarse dinámicamente a medida que evolucionan los entornos de red. De lo contrario, no es una verdadera solución SASE.

El reciente impulso del mercado en torno a SASE es emocionante porque subraya la necesidad de un   enfoque de redes basadas en la seguridad . En la era de la conectividad en la nube y la innovación digital, las redes y la seguridad deben converger. No hay vuelta atrás a arquitecturas anticuadas y aisladas. 

Priorizar la ciberseguridad en las agencias estatales y locales

Los desafíos que enfrentan los profesionales de la ciberseguridad a nivel estatal y local son complejos, quizás incluso más que a nivel nacional. Con una amplia gama de servicios que se ofrecen a nivel de pueblo, ciudad, condado y estado, las agencias se ven obligadas a distribuir sus recursos para asegurar esta infraestructura. Estos son cinco de los desafíos más importantes que enfrentan estas agencias estatales y locales.

  1. Datos sensibles y valiosos: las  escuelas, las bibliotecas, los departamentos de policía y bomberos, los departamentos de vehículos motorizados, el transporte público, las carreteras y los sistemas de agua y alcantarillado son administrados por entidades estatales y locales. Además de proporcionar servicios críticos, muchas de estas infraestructuras también recopilan y almacenan datos de los ciudadanos, lo que los convierte en los principales objetivos de la explotación del ciberdelincuente.
  2. Restricciones de personal:  Tanto la brecha de habilidades en ciberseguridad como la escasez de mano de obra de alta tecnología en todo el país han afectado gravemente a los gobiernos estatales y, aún más, a los locales. Atraer y retener fuerzas de trabajo de TI capacitadas y de tamaño adecuado es difícil, especialmente cuando se compite con el mercado de talento del sector privado.
  3. Restricciones presupuestarias:  los gobiernos estatales y locales siempre han luchado con la elaboración de presupuestos y, en tiempos de crisis económica, como la pandemia de COVID-19, estas jurisdicciones locales tienen aún más desafíos que superar. La ciberseguridad es costosa de implementar y mantener, y a menudo se coloca en la categoría de un grupo de presupuesto “bueno de tener pero no esencial”. 
  4. Expansión de la huella:  frente a la transformación digital, las agencias se enfrentan a más licencias de software, dispositivos y servicios que nunca. Teniendo en cuenta el rápido crecimiento en la adopción de IoT y servicios en la nube , está claro que las huellas digitales de incluso los municipios pequeños se están volviendo más complejas de administrar. Sumado a esto con la gran cantidad de productos instalados de diferentes proveedores, está claro por qué las agencias estatales y locales a menudo luchan por obtener una visibilidad completa de la actividad de las amenazas, monitorear sus redes y proteger sus entornos conectados.
  5. Cumplimiento: la  menor visibilidad y control sobre las redes en expansión significa que los equipos de TI de las agencias también se encuentran a menudo lidiando con problemas relacionados con el cumplimiento. Una gran cantidad de empleados en un ecosistema local y estatal típico, combinado con el hecho de que la mayoría de las violaciones de datos ocurren como resultado de un error humano, solo amplifica este desafío. 

Herramientas y servicios para asegurar agencias estatales y locales

Para abordar los desafíos señalados anteriormente, las agencias deben elegir e implementar las herramientas y los servicios adecuados diseñados para proteger sus redes. Aquí hay una lista de verificación que destaca lo que deben proporcionar estas herramientas: 

  1. Acceso seguro : los  gobiernos estatales suelen trabajar con terceros y proveedores, lo que significa que deben poder no solo autorizar los inicios de sesión, sino también tener un enfoque de varios niveles que utilice herramientas, como la autenticación de múltiples factores, para garantizar un acceso seguro.
  2. Seguridad integrada: las  implementaciones de seguridad deben ser universales para proporcionar una gestión integral de amenazas. Las sucursales y las oficinas de campo, las redes centrales y los terminales móviles necesitan seguridad integrada diseñada para brindar una vista de “ panel único ” lista para usar para que los equipos de TI puedan administrar y monitorear las operaciones fácilmente.
  3. Seguridad de ubicación remota:  para reducir costos y mejorar la productividad, las agencias deben aprovechar  SD-WAN  en todas las sucursales y ubicaciones remotas. Sin embargo, cualquier solución elegida ya debería integrar la funcionalidad, la conectividad y la seguridad de la red en un producto único y fácil de usar para una implementación y gestión fluidas.
  4. Detección avanzada de amenazas:  dada la velocidad y complejidad de las amenazas cibernéticas modernas, los equipos de seguridad deben poder responder rápidamente a un evento. Para minimizar el impacto de las respuestas de seguridad limitadas y, al mismo tiempo, garantizar una respuesta rápida, se recomienda que los equipos de seguridad aprovechen  la automatización impulsada por la inteligencia artificial  para contrarrestar las amenazas cibernéticas actuales.
  5. Automatización e integración: las  localidades con personal de seguridad inadecuado necesitan soluciones de ciberseguridad que sean fáciles de integrar y que ofrezcan operaciones adaptativas totalmente automatizadas, así como una configuración plug-and-play sin intervención. 

Reflexiones finales sobre las agencias estatales y locales

Las agencias estatales y locales enfrentan desafíos de ciberseguridad únicos y complejos. Con menos recursos a su disposición, una ciudadanía que espera servicios habilitados digitalmente y un panorama de amenazas cambiante, los funcionarios de TI estatales y locales están muy ocupados. Por eso es crucial incluir una integración de soluciones segura y sostenible junto con cualquier construcción o expansión de servicios digitales, para que las protecciones comiencen desde el primer día.