La arquitectura de borde de servicio de acceso seguro (SASE) es un modelo de TI que combina servicios de seguridad y de red en una plataforma en la nube.
Después de leer este artículo podrás:
Contenido relacionado
Seguridad Zero Trust
Control de acceso
Puerta de enlace web segura
¿Qué es la red como servicio (NaaS)?
VPN
Suscríbete a theNET, el resumen mensual de Cloudflare sobre las ideas más populares de Internet.
Copiar el enlace del artículo
El perímetro de servicio de acceso seguro (SASE) es un modelo de arquitectura que unifica la conectividad de la red con las funciones de seguridad de la red en una única plataforma basada en la nube. A diferencia de las redes empresariales tradicionales, el enfoque moderno de SASE sitúa los controles de red en el perímetro de la nube en lugar de hacerlo en el centro de datos de la empresa. Esto permite a las empresas brindar un acceso más sencillo, seguro y uniforme de cualquier usuario a cualquier aplicación, independientemente de su ubicación.
En otras palabras, SASE ofrece a las organizaciones una forma simplificada de gestionar de manera conjunta infraestructuras que antes no estaban conectadas (redes y control de acceso).
Las plataformas SASE combinan la conectividad de red con varios servicios de seguridad Zero Trust que utilizan el principio de privilegio mínimo. Con Zero Trust, los usuarios que se autentican correctamente solo tienen acceso a los recursos y las aplicaciones que necesitan para su rol.
SASE crea una red corporativa unificada basada en servicios en la nube que funcionan a través de Internet. Esto permite que las organizaciones dejen de gestionar muchas capas de arquitectura y soluciones puntuales diferentes.
Una arquitectura SASE es más eficaz que la seguridad informática tradicional para conectar y proteger a los usuarios de las organizaciones modernas.
En el modelo "tradicional" (es decir, una arquitectura de seguridad perimetral), la infraestructura informática de una organización es bastante homogénea y está protegida por un firewall. Para acceder a los recursos de la red, los empleados que no están en la oficina (o los contratistas y terceros) se conectan a la red a través de una red privada virtual (VPN) y un firewall, o utilizan otra ruta de red a través de una dirección IP pública. De este modo, cualquiera dentro del "perímetro" de la red también tiene acceso a las aplicaciones y a los datos en esa red.
Sin embargo, con mayor cantidad de aplicaciones y datos en la nube, ahora es más riesgoso y complejo gestionar la seguridad de la red con este método. Por ejemplo, la seguridad tradicional tiene dificultades para seguir el ritmo de las siguientes tendencias:
La arquitectura SASE es más adecuada para abordar este tipo de desafíos. Además, ofrece una conectividad segura, rápida y confiable para los usuarios, el lugar de trabajo y las cargas de trabajo. En lugar de desarrollar y operar únicamente sus propias redes, las organizaciones pueden confiar en los servicios distribuidos nativos de la nube para simplificar la gestión de la seguridad y la conectividad.
La integración de las funciones de seguridad y red como servicio con una arquitectura SASE ofrece varios beneficios:
Una plataforma SASE suele contener estos componentes tecnológicos básicos:
En función de las capacidades del proveedor, las plataformas SASE también pueden incluir:
El siguiente diagrama explica cómo una plataforma SASE puede combinar todas estas funciones para ofrecer una conectividad segura a todas las aplicaciones, servicios y redes privadas, y también garantizar a los usuarios la seguridad del acceso a Internet.
La implementación de SASE suele ser progresiva (durante meses o incluso años). Los planes de implementación varían mucho y dependen de factores exclusivos, como:
Como la situación de cada organización es diferente, no existe un único enfoque para implementar la arquitectura SASE. Sin embargo, los casos de uso para habilitar la arquitectura SASE suelen incluirse en estas cinco prioridades informáticas:
La aplicación de los principios Zero Trust (como principio más amplio de la experiencia con la arquitectura SASE), comenzando con el acceso a la red Zero Trust, permite casos de uso como:
Una arquitectura SASE admite un enfoque de "teletrabajo" con visibilidad constante y protección contra amenazas tanto dentro como fuera de la red. Casos de uso de ejemplo:
En lugar de mantener redes corporativas heredadas, las organizaciones pueden aprovechar los servicios de arquitectura SASE distribuidos y nativos de la nube. Esto permite casos de uso como:
Los datos confidenciales pueden quedar expuestos mediante el uso no autorizado de la IA generativa y shadow IT, lo que puede poner en riesgo los sistemas o provocar fugas que pueden ser costosas de solucionar. Sin embargo, una arquitectura SASE permite casos de uso como:
Las aplicaciones deben ser seguras, resilientes y eficaces para los usuarios finales, y deben tener la escalabilidad suficiente para gestionar el crecimiento de los datos sin dejar de cumplir los requisitos de gobernanza de datos. Una arquitectura SASE ayuda a simplificar y proteger varias etapas del proceso de modernización de las aplicaciones; por ejemplo:
En un modelo de red tradicional, los datos y las aplicaciones se alojan en un centro de datos principal. Los usuarios, las filiales y las aplicaciones se conectan al centro de datos desde una red privada y localizada o una red secundaria (que normalmente se conecta a la principal a través de una línea alquilada segura o VPN). Este proceso puede ser arriesgado e ineficaz si una organización aloja aplicaciones y datos SaaS en la nube.
A diferencia de las redes tradicionales, la arquitectura SASE dispone los controles de la red en el perímetro de la nube y no en el centro de datos corporativo. En lugar de estratificar los servicios que requieren una configuración y gestión separadas, la arquitectura SASE hace converger los servicios de red y seguridad utilizando un único plano de control. Al implementar políticas de seguridad Zero Trust basadas en la identidad en la red del perímetro, la arquitectura SASE permite a las organizaciones ampliar el acceso a su red a cualquier usuario remoto, filial, dispositivo o aplicación.
La conmutación de etiquetas multiprotocolo (MLPS) envía paquetes de red por rutas de red predeterminadas. Idealmente, con MPLS los paquetes toman siempre la misma ruta. Esta es una de las razones por las que MPLS se suele considerar fiable, pero poco flexible. Por ejemplo, con MPLS, los controles de seguridad se aplican a través de ubicaciones de "interconexión" centralizadas. Todo el tráfico saliente y entrante se enruta a través de la sede central. Esto requiere un tráfico de retorno para llegar a las funciones de seguridad.
En cambio, la arquitectura SASE utiliza conectividad a Internet de bajo costo, en lugar de las rutas de red exclusivas de MPLS. Esto resulta adecuado para organizaciones que buscan eficiencia de red a costos más bajos. Una plataforma SASE ofrece un enrutamiento inteligente, flexible y adaptado a las aplicaciones, seguridad integrada y visibilidad detallada de la red.
La arquitectura SASE incorpora el acceso seguro de un usuario como parte de la arquitectura de red. Sin embargo, no todas las organizaciones cuentan actualmente con un enfoque unificado entre los equipos de informática, seguridad de red y redes. Estas organizaciones pueden priorizar el servicio de seguridad en el perímetro (SSE), un subconjunto de la funcionalidad SASE que protege el acceso de los usuarios internos a la web, a los servicios en la nube y a las aplicaciones privadas.
SSE es un peldaño habitual para la implementación completa de la arquitectura SASE. Si bien puede parecer una simplificación excesiva, algunas organizaciones pueden pensar en SASE como "SSE más SD- WAN".
En la arquitectura SASE, el enfoque de proveedor dual significa que se tienen dos o más proveedores para ZTNA, SWG, CASB, SD-WAN/WANaaS y FWaaS, uno suele ser para seguridad y el otro para redes. Esto permite que las organizaciones adapten su pila tecnológica y aprovechen las fortalezas de cada proveedor. También significa que las organizaciones deben tener el tiempo y los recursos internos necesarios para organizar e integrar servicios diferentes.
Las organizaciones también pueden optar por la arquitectura SASE de proveedor único (SV-SASE). Esto combina diferentes tecnologías de seguridad y redes en una única plataforma en la nube. SV-SASE es ideal para organizaciones que quieren integrar productos específicos, reducir el costo total de propiedad y garantizar la aplicación sistemática de políticas con menos esfuerzo.
Con cualquiera de los dos enfoques, una plataforma SASE debería poder mejorar o integrarse con las herramientas existentes para los accesos directos a la red,la gestión de identidades,la seguridad de punto final, el almacenamiento de registros y otros componentes de seguridad de la red.
Independientemente del enfoque de la arquitectura SASE que elijas, ten en cuenta los siguientes criterios y preguntas de ejemplo al evaluar a los posibles proveedores:
Reducción del riesgo
Resistencia de la red
Arquitectura preparada para el futuro
La plataforma SASE de Cloudflare, Cloudflare One, protege las aplicaciones, los usuarios, los dispositivos y las redes empresariales. Se basa en la conectividad cloud de Cloudflare, una plataforma unificada y modular de servicios nativos de nube programables que permiten la conectividad de cualquier tipo entre todas las redes (empresariales y de Internet), entornos en la nube, aplicaciones y usuarios.
Como todos los servicios de Cloudflare están diseñados para ejecutarlos en todas las ubicaciones de la red, todo el tráfico se conecta, inspecciona y filtra cerca de la fuente para lograr el mejor rendimiento y una experiencia del usuario sistemática. No hay redireccionamiento ni encadenamiento de servicios que agregan latencia.
Cloudflare One también ofrece accesos y servicios SASE modulares que permiten que las organizaciones adopten casos de uso de la seguridad y modernización de redes en cualquier orden. Por ejemplo, muchos clientes de Cloudflare comienzan con los servicios SSE de Zero Trust para reducir su superficie de ataque, detener el phishing o el ransomware, evitar el movimiento lateral y proteger los datos. Con la adopción gradual de Cloudflare One, las organizaciones pueden dejar de lado un conjunto de dispositivos y otras soluciones específicas, y consolidar las funciones de seguridad y de red en un solo plano de control. Más información sobre cómo Cloudflare ayuda a implementar SASE.
La arquitectura SASE combina la conectividad de red y las funciones de seguridad en un servicio unificado en la nube. Integra las funciones de SD-WAN con servicios de seguridad como CASB, SWG y Zero Trust en una única plataforma.
Las soluciones SASE brindan acceso seguro a los recursos independientemente de dónde se encuentren los usuarios, lo que las hace ideales para entornos de trabajo remoto e híbrido. Aplican políticas de seguridad uniformes a todas las conexiones, protegiendo a los usuarios y los datos, tanto si los usuarios están en la oficina como si trabajan a distancia.
La implementación de SASE suele incluir componentes SD-WAN, FWaaS, CASB, ZTNA y SWG. Todos estos funcionan juntos para brindar conectividad de red y seguridad como un servicio unificado.
A diferencia de la seguridad de red tradicional, que aleja las amenazas de una red definida, SASE traslada la seguridad a la nube y la aplica dondequiera que se conecten los usuarios. SASE también elimina la necesidad de múltiples soluciones específicas al consolidar las funciones de red y seguridad en un único servicio en la nube.
Las organizaciones suelen enfrentar desafíos para integrar la infraestructura de seguridad existente con los nuevos modelos de implementación de SASE durante la implementación. Los desafíos pueden incluir carencias de habilidades (a medida que los equipos de informática pasan de la gestión de recursos locales a la nube), gestión del cambio, garantía de cumplimiento normativo a medida que los datos pasan por la nube y la necesidad de volver a capacitar a los empleados en nuevos flujos de trabajo. Además, la selección del proveedor de SASE adecuado requiere una evaluación minuciosa de las funciones de red y seguridad para garantizar que se cumplan todos los requisitos.