ANUNCIO: La adquisición de Wesco de Rahi ha sido finalizada. Leer más
ANUNCIO: La adquisición de Wesco de Rahi ha sido finalizada.
Leer másHoy en día, existe un énfasis significativo en la transformación de la seguridad empresarial moderna a un modelo de Confianza Cero. El enfoque tradicional para proteger las redes empresariales se centró en proteger las redes de amenazas externas mientras se confiaba en las entidades dentro de la red. Este límite de confianza se hizo cumplir, pero ahora se ha vuelto menos práctico debido a una variedad de factores.
Uno de estos factores es que las aplicaciones actualmente se encuentran en entornos híbridos, incluida la nube, lo que hace que sea cada vez más difícil definir los límites de confianza. Hoy en día, los límites de confianza deberían incluir saltos de Internet y VPN, mientras que antes solo requerían centros de datos o LAN corporativa. En segundo lugar, debido al aumento de los ataques de malware y phishing, los usuarios empresariales pueden ser víctimas de ataques cuando acceden a recursos públicos, como aplicaciones SaaS o Internet. Además, dado que los empleados están ubicados en oficinas en el hogar más que nunca, necesitan un acceso adecuado a los recursos corporativos para ser productivos y lograr los objetivos comerciales. Por último, otro factor es el mal uso de los recursos de la empresa por parte de los empleados.
Como resultado, el modelo Zero Trust ahora ha ganado prominencia y aceptación entre los expertos de la industria y los usuarios de seguridad por igual. El concepto clave de Zero Trust Network Access (ZTNA) es que ninguna entidad puede acceder a la red sin antes autenticarse para hacerlo. Esencialmente, los límites de confianza ya no existen y la seguridad se implementa por dispositivo y por aplicación y no se confía implícitamente en nada.
Si bien ZTNA, como se describió anteriormente, resuelve el problema de asegurar el acceso a la red, todavía queda el problema de descubrir cómo hacer cumplir las políticas de seguridad de manera consistente para los usuarios empresariales y desde dónde hacerlas cumplir. Además, el tráfico de la aplicación en el que se aplican las políticas debe estar protegido en la red hasta que alcance el punto de aplicación. Estas son las fuerzas impulsoras detrás de la arquitectura SASE.
SASE proporciona acceso seguro a los servicios en el borde de la red. Un punto particular a tener en cuenta es que estos servicios están ubicados en la nube SASE debido a la presencia generalizada de nubes públicas. En total, una solución SASE comprende el borde, generalmente una implementación SDWAN con capacidades de firewall de última generación y la nube SASE, la nube pública que brinda los servicios de seguridad a los usuarios.
SASE Cloud es un amplio conjunto de servicios de seguridad proporcionados a la empresa para satisfacer sus necesidades de seguridad y se basa en el enfoque Zero Trust. Algunos de estos servicios incluyen: una puerta de enlace web segura, que puede actuar como un proxy para que los usuarios empresariales accedan a Internet, un cortafuegos en la nube, un agente de seguridad de acceso a la nube (CASB) para la aplicación de políticas de seguridad en entornos de nube, navegador remoto aislamiento para evitar ataques basados en la web e inteligencia de amenazas y sandboxing de aplicaciones antes de que se pongan en producción. Las nubes SASE suelen utilizar una arquitectura de microservicios para aislar los datos de un cliente del otro y garantizar que la seguridad de todo el sistema nunca se vea comprometida.
El principal beneficio de SASE es que la seguridad de la red, la seguridad de las aplicaciones y la seguridad de los puntos finales, que tradicionalmente se han aislado en su implementación y administración, ahora están integradas en una solución entregada en la nube accesible desde cualquier lugar para cualquier carga de trabajo desde cualquier dispositivo. Esto abre infinitas posibilidades para las empresas al tiempo que les permite mantener la seguridad como la piedra angular de su estrategia de TI.
Deje que nuestros expertos diseñen, desarrollen, implementen y administren sus requisitos mientras se concentra en lo que es importante para su negocio