SASE es el nuevo acrónimo en el bloque, pero ¿qué es? ¿Deben las empresas investigarlo y / o invertir en él? SASE son las siglas de Secure Access Service Edge, lo que implica que la seguridad de acceso se proporciona en el borde de un servicio, en lugar de a un sistema o arquitectura de TI en su conjunto. Es decir, los servicios y aplicaciones están en una matriz distribuida o en un conjunto de servicios o aplicaciones aprovisionados en la nube y basados en Internet, en lugar de en un centro de datos definido con dispositivos de seguridad y firewall tradicionales.
El término fue acuñado por Gartner en 2019 y se describió como una arquitectura de TI basada en la nube y donde los servicios y aplicaciones de TI se pueden distribuir a través de Internet, lo que requiere que esos servicios y aplicaciones distribuidos se titulicen individualmente.
Pero desde el punto de vista empresarial, todos esos servicios y aplicaciones distribuidos deben administrarse de manera coherente de conformidad con las políticas y requisitos de seguridad de la empresa, incluidos los requisitos reglamentarios. Eso implica la gestión desde una única ubicación centralizada, lo que significa una gestión centralizada pero con control distribuido. Lo que me hace pensar en mis días anteriores de red de paquetes de área amplia y en la tecnología Tymnet II.
En las organizaciones que emplean un programa de “seguimiento del sol” para la gestión de redes y TI, una implementación de SASE debe ser capaz de soportar completamente este tipo de operación, lo que podría significar que un sitio se establece como un sitio maestro mientras que otros tienen capacidades reducidas.
Entonces, ¿deberían las empresas investigar esta tecnología? Sí, creo que sí, porque a medida que se mueven más “cosas” a los servicios de Internet administrados (OK, lea la nube) y se tiene que lidiar con más de un conjunto de tecnologías para configurar y administrar la seguridad, es un movimiento calculado para permitir errores que pueden pasar desapercibidos hasta que sea demasiado tarde. SASE es, o más bien se convertirá con el tiempo, en un elemento clave en lo que se denomina confianza cero, lo que significa que cualquier acceso a cualquier sistema, aplicación o servicio debe estar autenticado, autorizado y, preferiblemente, encriptado.
Las investigaciones sobre SASE deben, como mínimo, considerar:
- ¿Qué tecnologías de gestión de seguridad y orquestación son compatibles con cada plataforma SASE que se investiga? Recuerde que la gestión de la seguridad también debe incluir la gestión de claves (infraestructuras de claves públicas o PKI), al igual que los sistemas de gestión de eventos de seguridad de la información (SIEM) o de orquestación de seguridad y gestión de eventos (SOAR).
- ¿Qué productos, sistemas, servicios, aplicaciones y dispositivos de punto final son compatibles con cada plataforma SASE? Recuerde que los dispositivos de punto final pueden ser sistemas de terceros (proveedores, distribuidores, etc.) y / o dispositivos del personal que pueden no ser suministrados o mantenidos por la empresa.
- ¿Están cifradas las conexiones entre todos los sistemas, servicios, aplicaciones y puntos finales? Por eso los sistemas de gestión de claves son importantes.
- ¿La plataforma SASE aborda los controles de gestión de acceso, autorización y autenticación de identidad?
- ¿Se pueden aplicar los controles de autenticación de identidad, autorización y administración de acceso de manera consistente y uniforme en todos los sistemas, servicios, aplicaciones y puntos finales? En algunas ubicaciones, como un almacén o un edificio compartido, el control de puertos en un conmutador Ethernet (encendido o apagado) puede verse como un control de acceso en algunas circunstancias, al igual que el bloqueo de la dirección MAC.
Esta lista no es exhaustiva, pero debería formar un “comienzo para 10” para cualquier investigación de SASE.
Entonces, ¿qué pasa con la inversión en SASE? ¿Salta ahora o espera hasta que haya más madurez en el mercado?
Si bien muchas empresas de seguridad se están moviendo hacia SASE, solo unas pocas tienen las herramientas para implementar una arquitectura SASE integral y, en este momento, Microsoft tiene una ventaja que pocas otras tienen, ya que cuenta con controles de autorización y autenticación de identidad maduros.
Otros jugadores que creo que son dignos de ver son Palo Alto Networks y Broadcom, pero hay más.
Es una decisión difícil y dependerá en gran medida del perfil de aceptación de riesgos de su organización, si se podría implementar un piloto y si alguna empresa SASE específica tiene la disponibilidad de personal calificado para implementar y respaldar una arquitectura SASE completa y completa en su organización.