Los 3 principales beneficios de SASE

El cambio hacia el trabajo a distancia ha llevado a las empresas a rediseñar sus arquitecturas de red y seguridad. La empresa distribuida tiene necesidades empresariales únicas, y muchas organizaciones están explorando los servicios basados en la nube y el Secure Access Service Edge (SASE) como opciones para satisfacer estas necesidades.

Más información Descargue la hoja de datos

#1. Acceso rápido a la red para cualquier usuario, desde cualquier dispositivo y en cualquier lugar

Más del 80% de los encuestados en el informe han observado un aumento del trabajo a distancia desde Covid-19 y el 66% utilizan servicios de seguridad basados en la nube para ampliar el acceso remoto. Gracias a una amplia red de puntos de presencia en la nube (POP) y a la ubicuidad de la aplicación y los servicios en la nube, las empresas tienen muchas opciones entre las que elegir para conectar a los usuarios remotos a la aplicación de la empresa y a Internet.

Los modelos anteriores de backhauling de conexiones de sucursales y usuarios remotos a pilas de seguridad que residen en oficinas corporativas y luego a la nube añaden una latencia significativa y dan como resultado una mala calidad de la experiencia del usuario. Con la llegada de la WAN definida por software (SD-WAN), las empresas pueden optimizar las conexiones de sitios remotos y usuarios a la nube o a los recursos locales seleccionando la mejor ruta de red para la aplicación. Puede tratarse de una red privada virtual (VPN) o un enlace de conmutación de etiquetas multiprotocolo (MPLS) de vuelta a una red corporativa o una conexión inalámbrica o de banda ancha directa a Internet a través de una conexión local a Internet en el dispositivo SD-WAN local.

SD-WAN es una solución óptima para la conectividad de sucursales, pero muchos usuarios trabajan desde casa, donde no suelen disponer de un dispositivo SD-WAN propiedad de la empresa. Uno de los principales retos del trabajo a distancia señalados en la encuesta fue el apoyo al dispositivo BYOD. El 40% citó el BYOD como uno de los principales retos de la administración, junto con el aumento del rendimiento (46%) y la privacidad y el cumplimiento (42%). En el modelo Zero Trust Edge (ZTE) de Forrester, que complementa el  modelo SASE de Gartner, ven cómo los primeros en adoptarlo aplican los principios del acceso a la red de confianza cero(ZTNA) para conectar de forma segura a los usuarios y oficinas remotas a Internet y a la aplicación corporativa. La ZTNA mejora el rendimiento acercando la pila de seguridad al usuario y a la aplicación cuando se suministra como un servicio en la nube.

Además de mejorar el rendimiento, una solución ZTNA sin cliente también resuelve el problema de BYOD. El acceso a la aplicación corporativa está disponible desde un navegador autenticando primero fuertemente al usuario con autenticación de múltiples factores (MFA). A continuación, sólo se concede acceso según sea necesario a Escritorio remoto, SSH, aplicaciones basadas en web y aplicación de bases de datos.

Una VPN es otra forma de conectar a los usuarios remotos, pero en el informe, los problemas con la VPN fueron una de las principales quejas de los usuarios (62%). Otro problema de las VPN es que proporcionan a un usuario autentificado un acceso total a la red, lo que a su vez aumenta la superficie de ataque de la empresa y la expone a las ciberamenazas. Implementada junto a una solución SD-WAN o SASE, la ZTNA ofrece la posibilidad de integrar la confianza cero en una solución de acceso remoto, lo que reduce el acceso a la red de los trabajadores remotos a sólo lo que necesitan absolutamente para su trabajo.

#2. Seguridad coherente y unificada

En el informe, casi la mitad (45%) de los profesionales de TI y seguridad informan de un aumento de los ciberataques desde el cambio al trabajo remoto. Las principales preocupaciones fueron la pérdida de datos (55%), el phishing (51%) y la apropiación de cuentas (44%). Los profesionales de la seguridad informática de las empresas están familiarizados con las soluciones avanzadas de seguridad in situ, como las puertas de enlace web seguras (SWG) o los cortafuegos de última generación (NGFW) con capacidades de sandboxing que contrarrestan las amenazas de phishing y de día cero. Podría decirse que la prevención es incluso más necesaria para asegurar una fuerza laboral remota que para proteger al personal local.

Considere una solución de seguridad que detecte una amenaza, pero no la prevenga. Si un usuario se encuentra en las instalaciones, es probable que la empresa disponga de una red segmentada y pueda aislar rápidamente el host infectado, que puede estar a poca distancia del servicio de asistencia. Cuando un trabajador es remoto, se puede bloquear el acceso desde el host infectado, pero el tiempo para corregir el host infectado y volver a conectarlo aumenta sustancialmente. Disponer del mismo nivel de prevención de amenazas para los trabajadores remotos y los que trabajan en la oficina es una ventaja clave de una solución SASE segura.

En el modelo de seguridad Zero Trust, los datos son el nuevo perímetro, y esto también se refleja en el informe. El 55% de los encuestados dijo que la exfiltración y fuga de datos era uno de los principales vectores de violación y ataque desde que Covid-19 obligó a cambiar al trabajo remoto. En la sección anterior, hemos hablado de cómo ZTNA proporciona un acceso de red seguro y escalable a la aplicación corporativa. Igualmente importante es disponer de una política de seguridad que unifique la ZTNA con la prevención de pérdida de datos, el uso seguro de la web y la prevención avanzada de amenazas en una única consola web gestionada desde la nube.

Además de proporcionar una seguridad sólida y coherente con las tecnologías de prevención de amenazas empresariales conocidas (y más cercana al usuario y a la aplicación), SASE unifica la gestión de las políticas de seguridad para múltiples tecnologías de seguridad bajo un mismo paraguas. Esto incluye el filtrado de URL (mediante un SWG), el control de la aplicación (mediante un NGFW), la prevención de pérdida de datos(DLP), un sistema de prevención de intrusiones (IPS), la prevención avanzada de amenazas (mediante sandboxing) y el acceso seguro a la aplicación corporativa (mediante ZTNA).

#3. Prestación flexible, ágil y eficaz de servicios de seguridad y de red

En la sección anterior, analizamos cómo la administración de seguridad unificada mejora la seguridad de los sitios y usuarios remotos.  SASE también unifica o consolida múltiples servicios de seguridad y servicios de red bajo un mismo paraguas.

SD-WAN mejora la entrega de las redes de área amplia (WAN) definiendo la intención empresarial en el software, lo que permite una selección optimizada de rutas para el tráfico de las distintas aplicaciones que fluyen por las rutas rojas disponibles en la WAN. Las políticas de los servicios de red se gestionan de forma centralizada mediante orquestadores en la nube que también gestionan la entrega de equipos rojos con cero contacto. Con la implantación sin intervención, no es necesario disponer de personal técnico in situ. Las cajas simplemente se conectan y se encienden y, a continuación, reciben su configuración y política del orquestador de la nube.

 

Esta prestación flexible, ágil y eficaz de los servicios de red también se aplica a la seguridad cuando se presta desde el extremo de un servicio de seguridad en la nube. El dispositivo de la sucursal remota simplemente se configura para conectarse de forma segura a un borde de servicio de seguridad en la nube local mediante un túnel VPN. En la política de red, el tráfico que se dirige a Internet y que necesita ser protegido puede enrutarse a través de la VPN al servicio de seguridad en la nube. Lo mismo puede hacerse utilizando aplicaciones instaladas en ordenadores portátiles y dispositivos móviles de usuarios remotos.

Gestionar la red y la política de seguridad de forma centralizada no sólo disminuye el coste de gestión de la red y la política de seguridad. También ahorra el tiempo necesario para prestar servicios de red y seguridad a los emplazamientos y usuarios remotos. Cualquier cambio necesario se realiza en la nube y se envía a los sitios y usuarios remotos sin necesidad de asistencia técnica in situ.

Dado que la red y la seguridad se gestionan y orquestan de forma centralizada, la salud de la red y las amenazas a los sitios y usuarios remotos también son visibles para los administradores de red y seguridad que supervisan la WAN y la seguridad de la organización. Esto les permite responder más rápidamente a las amenazas y los problemas de la red a medida que se producen. El 61% de los encuestados en el Informe sobre seguridad en el trabajo remoto e híbrido que se pasaron a la seguridad basada en la nube la consideran muy estratégica para ampliar el acceso remoto.

Solución SASE de Check Point

The advantages of securely connecting remote sites and remote users to Check Point’s Harmony SASE solution, include:

  • Seguridad unificada y probada construida para prevenir: La mejor tasa de captura de malware del sector con la prevención de amenazas mejor valorada de NSS que proporciona una aplicación coherente de las políticas de seguridad en todos los usuarios, redes, aplicaciones y servicios en la nube.
  • Asegura a todos, en todas partes: Asegure el acceso a Internet de los usuarios remotos y el acceso remoto sin clientes de los empleados, socios y contratistas con un rápido acceso de confianza cero a la aplicación.
  • Fácil de desplegar y gestionar: Seguridad como servicio sin fisuras para su infraestructura SD-WAN y sus usuarios móviles, reduciendo los gastos operativos de despliegue y gestión de los servicios de red y seguridad.

Para obtener más información sobre la adopción de SASE, le invitamos a leer el informe completo sobre seguridad en el trabajo remoto e híbrido, a consultar la infografía de resumen o a leer la guía de ESG Una guía para adoptar la seguridad de red Secure Access Service Edge .

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.