Seguridad

SASE: ¿Cómo evoluciona la Ciberseguridad de Redes en la Nube?

"Secure Access Service Edge" (SASE), hoy se puede definir como el Servicio de Acceso Seguro a la Nube. Es un enfoque arquitectónico que combina las funciones de seguridad de red con los servicios de acceso a la nube, con el objetivo de proporcionar una infraestructura más segura y ágil.

Principales características de SASE

  • Convergencia de servicios: integra funciones tradicionales de seguridad de red, como firewalls, prevención de intrusiones y protección contra malware, con servicios de acceso a la nube como SD-WAN (Red de Área Amplia Definida por Software) y servicios de conectividad directa a la nube.
  • Distribución global: proporciona servicios de seguridad y acceso a través de una arquitectura distribuida globalmente, permitiendo a los usuarios acceder de manera segura a los recursos de la nube desde cualquier ubicación.
  • Escalabilidad y flexibilidad: debido a que utiliza tecnología de nube, facilita la escalabilidad y la flexibilidad, adaptándose a las necesidades cambiantes de las organizaciones y proporcionando una infraestructura que puede crecer o reducirse según sea necesario.
  • Zero Trust Network Access (ZTNA): sigue el principio de Zero Trust, lo que significa que no confía automáticamente en ningún usuario o dispositivo, incluso si están dentro de la red corporativa. La autenticación y la autorización son aplicadas de manera granular basándose en la identidad y el contexto de la conexión.
  • Seguridad centrada en el usuario: se centra en asegurar la experiencia del usuario final, independientemente de su ubicación. Esto es particularmente relevante en un entorno en el que los usuarios pueden estar distribuidos en distintas ubicaciones geográficas y accediendo a recursos en la nube.
  • Servicios de seguridad como servicio (SecaaS): proporciona servicios de seguridad como un servicio basado en la nube, eliminando la necesidad de implementar y mantener hardware y software de seguridad en las instalaciones locales.
SASE: ¿Cómo evoluciona la Ciberseguridad de Redes en la Nube?
«Secure Access Service Edge» (SASE), hoy se puede definir como el Servicio de Acceso Seguro a la Nube. Es un enfoque arquitectónico que combina las funciones de seguridad de red con los servicios de acceso a la nube, con el objetivo de proporcionar una infraestructura más segura y ágil (imagen creada con Microsoft Bing).

Desafíos de Ciberseguridad al implementar SASE

La implementación de Secure Access Service Edge presenta desafíos específicos de Ciberseguridad que deben abordarse para garantizar una protección efectiva.

  1. Complejidad de Implementación: implementar una arquitectura SASE puede ser complejo, especialmente para organizaciones que están migrando desde entornos de red convencionales. La transición a SASE puede requerir cambios significativos en la infraestructura existente, lo que a su vez presenta desafíos en términos de integración y coexistencia con sistemas heredados.
  2. Gestión de Identidades y Acceso: SASE se basa en el principio de Zero Trust Network Access (ZTNA), lo que significa que la gestión de identidades y acceso es crítica. Hay que asegurar que solo los usuarios y dispositivos autorizados tengan acceso a los recursos necesarios, sin importar su ubicación, lo que requiere implementar una sólida gestión de identidades y robustos sistemas de autenticación.
  3. Seguridad en la Nube: las organizaciones deben asegurarse de que los proveedores de servicios en la nube implementen prácticas de seguridad robustas y que los datos en tránsito y en reposo estén debidamente protegidos.
  4. Latencia y Rendimiento: la distribución de servicios de seguridad y acceso en la nube pueden introducir cierta latencia. Se debe optimizar la operatividad de la red y garantizar un rendimiento adecuado para mantener una satisfactoria experiencia de usuario.
  5. Visibilidad y Monitoreo: la visibilidad sobre el tráfico de red y las actividades de los usuarios es esencial para la detección temprana de amenazas. Implementar soluciones de monitoreo efectivas en un entorno SASE distribuido puede ser un complejo.
  6. Protección contra Amenazas Avanzadas: a medida que las amenazas evolucionan, es importante que las soluciones SASE estén preparadas para proteger contra amenazas avanzadas, como ataques de día cero, ransomware y amenazas persistentes avanzadas (APTs).
  7. Cumplimiento Normativo: las organizaciones deben cumplir con regulaciones y normativas específicas de la industria. Implementar SASE de manera que cumpla con estos requisitos puede ser un desafío, especialmente considerando la variedad de ubicaciones geográficas desde las cuales los usuarios pueden acceder a los recursos.
  8. Resiliencia y Continuidad del Negocio: asegurar la resiliencia de la infraestructura SASE es crucial. Esto implica la implementación de medidas para garantizar la continuidad del negocio, incluso en caso de interrupciones en la red, en las comunicaciones o cualquier tipo de incidentes de seguridad.
  9. Educación y Concienciación del Usuario: con la movilidad de los usuarios y el acceso desde diversas ubicaciones, la educación y concienciación de las personas es fundamental. Los usuarios deben comprender las mejores prácticas de seguridad y ser conscientes de las amenazas potenciales.
SASE: ¿Cómo evoluciona la Ciberseguridad de Redes en la Nube?
La implementación de Secure Access Service Edge (SASE) presenta desafíos específicos de Ciberseguridad que deben abordarse para garantizar una protección efectiva (imagen creada con Microsoft Bing).

Abordar estos desafíos implica una estrategia integral de ciberseguridad, que incluya prácticas de seguridad desde el diseño (security by design), formación continua, implementación de tecnologías de seguridad avanzadas y una supervisión constante de la postura de seguridad.

Las empresas están obligadas a innovar y Fortinet es su aliado

Todas las empresas están en proceso de incorporar nuevas tecnologías. Esto requiere que sean las más adecuadas, estén correctamente implementadas y cumplan con la regulaciones locales y regionales. Leandro Werber VP Business Development Engineering de Fortinet explicó como crean e implementan arquitecturas que minimizan los riesgos de este proceso en sus clientes.

Autores

  • Gustavo Aldegani

    Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

  • Sebastián Davidovsky

    Sebastián Davidovsky es periodista. Actualmente trabaja en La Nación, en Radio con Vos, en Urbana Play y en Luzu. Escribió “Engaños Digitales, Víctimas Reales”, Ediciones B y es el conductor del Podcast "Internet me Arruinó". En 2017 y 2019 recibió el premio ESET al periodismo en Seguridad Informática. En 2023 el premio Sadosky que entrega la Cámara del Software. Cubrió ferias de tecnología en distintas partes del mundo, como el CES de Las Vegas y el Mobile World Congress, en Barcelona. Anteriormente, trabajó en la TV Pública, Diario Clarín y Radio Metro. Es jefe de cátedra en la Universidad de Palermo.

[mdx-adserve-bstreet region="MED"]

Gustavo Aldegani

Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

Sebastián Davidovsky

Sebastián Davidovsky es periodista. Actualmente trabaja en La Nación, en Radio con Vos, en Urbana Play y en Luzu. Escribió “Engaños Digitales, Víctimas Reales”, Ediciones B y es el conductor del Podcast "Internet me Arruinó". En 2017 y 2019 recibió el premio ESET al periodismo en Seguridad Informática. En 2023 el premio Sadosky que entrega la Cámara del Software. Cubrió ferias de tecnología en distintas partes del mundo, como el CES de Las Vegas y el Mobile World Congress, en Barcelona. Anteriormente, trabajó en la TV Pública, Diario Clarín y Radio Metro. Es jefe de cátedra en la Universidad de Palermo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba