El término Zero Trust Edge (ZTE) fue acuñado por un analista de Forrester Research Inc. en el año 2010, momento en que presenta por primera vez un modelo del concepto o principio. Años más tarde, Google anunció que había implementado seguridad de confianza cero en su red, lo que llevó a un creciente interés en la adopción dentro de la comunidad tecnológica. La seguridad Zero Trust, es un modelo de seguridad que requiere una verificación de identidad estricta para todas las personas y dispositivos que intentan acceder a los recursos en una red privada, independientemente de si se encuentran dentro o fuera del perímetro de la red. Ninguna tecnología específica está asociada con la arquitectura de confianza cero; es un enfoque holístico de la seguridad de la red que incorpora varios principios y tecnologías diferentes. Zero Trust, significa tácitamente que no se confía en nadie de forma predeterminada, ni desde dentro, ni desde fuera de la red. Establece también que se requiere verificación de todos los que intentan obtener acceso a los recursos de la red.

¿Qué es SASE y que tiene que ver esto?

SASE (Secure Access Service Edge) es un modelo de seguridad en la nube, diseñado para el acceso a recursos siguiendo los principios de Zero Trust.

El concepto agrupa otras tecnologías “como servicio”, tales como redes definidas por software (SDN, SD-WAN), funciones de seguridad de la red (FWaaS, CASB) y las suministra desde un único punto o proveedor de servicios. El término fue acuñado por Gartner, una firma internacional de investigación y asesoramiento, en el año 2019. Y bueno, aunque ya anda por aquí entre nosotros, Gartner en su conocido y aclamado “Hype Cycle” ve su consolidación (meseta) dentro de 5 a 10 años, según su reporte de agosto del 2020.

 

4 1

 

Según resumieron David Holmes y Andre Kindness en su reporte, “SASE combina funciones de seguridad de red, con capacidades de WAN; es decir, SDWAN. La tecnología satisface las necesidades de acceso dinámico y seguro de las organizaciones, principalmente de las que se consumen como un servicio (aaS) y se basan en la identidad de la entidad, el contexto en tiempo real y las políticas de seguridad y/o cumplimiento».

3 2

Créditos de imagen: Forrester (www.forrester.com)

De tal suerte que SASE se constituye en un nuevo paquete de tecnologías que incluye redes amplias definidas por software (SD-WAN), pasarela Web segura (SWG), agentes de seguridad para el acceso a la nube (CASB), Zero Trust en el acceso a la red (ZTNA) y el cortafuego como un servicio (FWaaS); todas estas tecnologías entregadas como capacidades centralizadas. SASE está equipado con la capacidad de identificar datos confidenciales o malware y con la capacidad de descifrar contenido en tiempo real, con monitoreo continuo de sesiones. Para niveles de riesgo y confianza.

 

Según lo reseñan David Holmes y Andre Kindness «una solución de Zero Trust Edge (ZTE) conecta y transporta de forma segura el tráfico, utilizando los principios de acceso de Zero Trust dentro y fuera de sitios remotos, aprovechando principalmente los servicios de red y seguridad basados ​​en la nube». En tal convergencia, «la seguridad y las redes finalmente se combinan contra un enemigo común». Por ejemplo: Atacantes cada vez más sofisticados, mejor rendimiento. Sabemos que con la inundación de aplicaciones y datos fuera de perímetro y en todas partes, el antiguo enfoque se sobrecarga y ralentiza las aplicaciones, minando la productividad y exponenciando el riesgo.

Además, la complejidad y costo que derivan de modelos complejos y desafiantes de protección de datos como los que enfrentamos, en los que agregar nuevos dispositivos para cada nueva amenaza no es eficiente; en contraposición de las soluciones de software como servicio que pueden ser operadas de manera más consistente por equipos más pequeños sin requerir enormes capacidades o conocimiento especializado. Si hablamos de cumplimiento, entre más superficie de ataque, mayor riesgo. Tener visibilidad y control uniformes sin importar dónde trabajen las personas o dónde residan los datos es ahora imprescindible.

En síntesis, explicados ZTE (Un principio) y SASE (Una solución basada en ese principio), tienen como objetivo simbiótico permitir que las personas trabajen mejor en cualquier lugar, mientras ellos y sus datos permanecen seguros sin importar donde se encuentre los datos y desde donde se conecten las personas.

Si deseas aprender más sobre los beneficios de la implementación de Zero Trust Edge y sobre SASE en tu organización, agenda una cita con nosotros y te diremos cómo hacerlo posible.

¡Agenda una cita con nuestros expertos!

  • Este campo es un campo de validación y debe quedar sin cambios.

Más contenido de valor que
quizás también te interese

¡Completa tus datos y agenda tu cita con nuestros expertos!

  • Este campo es un campo de validación y debe quedar sin cambios.
Edit

Aprenda a crear una organización de TI resistente mediante la combinación adecuada de estrategia, tecnología y talento.

Edit

Obtenga orientación sobre estrategias innovadoras de análisis y datos que impulsan nuevas fuentes de ingresos y valoran los activos de información de la organización al tiempo que se integran en la estrategia general de su organización.

Edit

Obtenga información sobre cómo transformar los programas de seguridad para enfrentar un nuevo mundo de desafíos de privacidad, ética y seguridad. Comprender los aspectos técnicos y comerciales del riesgo de seguridad de la información y comunicar esos riesgos en un idioma que comprenda la empresa.

Edit

Aprenda a desarrollar la excelencia operativa para entregar sistemas existentes confiables mientras navega por los cambios necesarios para avanzar, desde el legado a la nube

Edit

Obtenga información sobre cómo modernizar el diseño y la ejecución de aplicaciones y plataformas. Comprenda el impacto y el potencial de las tecnologías emergentes en sus estrategias de TI y cómo impulsarán las prioridades comerciales

Edit

Cree equipos de negocios digitales multidisciplinarios para garantizar una transformación digital exitosa
Alinee estrategias entre TI y el negocio.
Cree equipos híbridos de “fusión” de TI y negocios.
Desarrolle una visión común del valor mediante el establecimiento de métricas compartidas.
Transición de un modelo de entrega centrado en el proyecto a uno centrado en el producto.