Acceso a la red Zero Trust y SASE desmitificados - Rahi

ANUNCIO: La adquisición de Wesco de Rahi ha sido finalizada. Leer más

ANUNCIO: La adquisición de Wesco de Rahi ha sido finalizada.

Leer más
Esa infraestructura

Acceso a la red Zero Trust y SASE desmitificado

Por Krishna Kunapuli

29 de septiembre de 2021 - 4 min

acceso a la red

Desmitificando Zero Trust y SASE

Hoy en día, existe un énfasis significativo en la transformación de la seguridad empresarial moderna a un modelo de Confianza Cero. El enfoque tradicional para proteger las redes empresariales se centró en proteger las redes de amenazas externas mientras se confiaba en las entidades dentro de la red. Este límite de confianza se hizo cumplir, pero ahora se ha vuelto menos práctico debido a una variedad de factores.

Uno de estos factores es que las aplicaciones actualmente se encuentran en entornos híbridos, incluida la nube, lo que hace que sea cada vez más difícil definir los límites de confianza. Hoy en día, los límites de confianza deberían incluir saltos de Internet y VPN, mientras que antes solo requerían centros de datos o LAN corporativa. En segundo lugar, debido al aumento de los ataques de malware y phishing, los usuarios empresariales pueden ser víctimas de ataques cuando acceden a recursos públicos, como aplicaciones SaaS o Internet. Además, dado que los empleados están ubicados en oficinas en el hogar más que nunca, necesitan un acceso adecuado a los recursos corporativos para ser productivos y lograr los objetivos comerciales. Por último, otro factor es el mal uso de los recursos de la empresa por parte de los empleados.

Beneficios de un modelo de acceso a la red Zero Trust

Como resultado, el modelo Zero Trust ahora ha ganado prominencia y aceptación entre los expertos de la industria y los usuarios de seguridad por igual. El concepto clave de Zero Trust Network Access (ZTNA) es que ninguna entidad puede acceder a la red sin antes autenticarse para hacerlo. Esencialmente, los límites de confianza ya no existen y la seguridad se implementa por dispositivo y por aplicación y no se confía implícitamente en nada.

Si bien ZTNA, como se describió anteriormente, resuelve el problema de asegurar el acceso a la red, todavía queda el problema de descubrir cómo hacer cumplir las políticas de seguridad de manera consistente para los usuarios empresariales y desde dónde hacerlas cumplir. Además, el tráfico de la aplicación en el que se aplican las políticas debe estar protegido en la red hasta que alcance el punto de aplicación. Estas son las fuerzas impulsoras detrás de la arquitectura SASE.

¿Qué es Secure Access Service Edge (SASE)?

SASE proporciona acceso seguro a los servicios en el borde de la red. Un punto particular a tener en cuenta es que estos servicios están ubicados en la nube SASE debido a la presencia generalizada de nubes públicas. En total, una solución SASE comprende el borde, generalmente una implementación SDWAN con capacidades de firewall de última generación y la nube SASE, la nube pública que brinda los servicios de seguridad a los usuarios.

Cómo funciona SASE

SASE Cloud es un amplio conjunto de servicios de seguridad proporcionados a la empresa para satisfacer sus necesidades de seguridad y se basa en el enfoque Zero Trust. Algunos de estos servicios incluyen: una puerta de enlace web segura, que puede actuar como un proxy para que los usuarios empresariales accedan a Internet, un cortafuegos en la nube, un agente de seguridad de acceso a la nube (CASB) para la aplicación de políticas de seguridad en entornos de nube, navegador remoto aislamiento para evitar ataques basados ​​en la web e inteligencia de amenazas y sandboxing de aplicaciones antes de que se pongan en producción. Las nubes SASE suelen utilizar una arquitectura de microservicios para aislar los datos de un cliente del otro y garantizar que la seguridad de todo el sistema nunca se vea comprometida.

Beneficios de SASE

El principal beneficio de SASE es que la seguridad de la red, la seguridad de las aplicaciones y la seguridad de los puntos finales, que tradicionalmente se han aislado en su implementación y administración, ahora están integradas en una solución entregada en la nube accesible desde cualquier lugar para cualquier carga de trabajo desde cualquier dispositivo. Esto abre infinitas posibilidades para las empresas al tiempo que les permite mantener la seguridad como la piedra angular de su estrategia de TI.

 

Autor

  • Krishna es Arquitecto de Soluciones de Red y uno de los primeros entusiastas de las redes definidas por software. Tiene más de 15 años de experiencia en consultoría en diseño e implementación de redes IP con ejecución en todo el mundo, incluidos algunos proyectos emblemáticos. Se especializa en el diseño de grandes redes con un alto grado de programabilidad y autoservicio.

, Gerente - Preventas

Esa infraestructura
Abr 05,2023
Maximice el valor de las inversiones en TI con servicios gestionados

A medida que las organizaciones buscan lograr la transformación digital a través de la adopción de nuevas tecnologías, el mayor...

Esa infraestructura
Marzo 01,2023
Supervisión y mantenimiento de redes altamente distribuidas

El lugar de trabajo ha cambiado fundamentalmente en los últimos años con la transición a modelos de trabajo híbridos. Mayoría...

Esa infraestructura
Feb 01,2023
Beneficios y desafíos de la automatización de procesos de TI

La automatización de procesos de TI es una prioridad para los responsables de la toma de decisiones de TI, según un nuevo estudio realizado por Gatepoint...

Esa infraestructura
Nov 30,2022
Contraer la 'pila de sucursales' con la virtualización de funciones de red

La implementación y administración de la infraestructura de TI caja por caja bloquea a los equipos de TI en el papel de guardianes de la tecnología....

Esa infraestructura
Diciembre 02,2021
Arista Leaf-Spine Architecture – Blog 2: Diseños L2LS y L3LS

Leaf-Spine de capa 2: diseño L2LS En este diseño, 2 conmutadores de columna se emparejan como un dominio MLAG y se presentan a...

Esa infraestructura
Nov 24,2021
Arista Leaf Spine Architecture - Serie de blogs, primera parte

Red tradicional de centro de datos de 3 niveles Hace aproximadamente 20 años, se necesitaban más servidores debido a un aumento en...

Esa infraestructura
Agosto 18,2021
Cómo las criptomonedas están redefiniendo las redes

El auge de las criptomonedas ha impulsado cambios fundamentales en nuestra forma de pensar acerca de las redes. Monedas tradicionales...

Póngase en contacto con nuestros expertos para obtener una estrategia gratuita de 30 minutos
gratuita

Deje que nuestros expertos diseñen, desarrollen, implementen y administren sus requisitos mientras se concentra en lo que es importante para su negocio

Reserve una consulta
error: Contenido está protegido !!