Arquitetura SASE

As empresas estão migrando de aplicativos, dados e serviços locais para aplicativos hospedados na nuvem para conectar um novo trabalho de qualquer lugar. Neste artigo aprenderemos mais sobre os componentes de uma arquitetura SASE e seu valor

O crescimento da nuvem, a transição para o teletrabalho e o aumento do uso de dispositivos móveis significam que a infraestrutura de TI de uma organização está se movendo rapidamente para fora do perímetro da rede. Proteger o novo patrimônio de TI distribuído sem sacrificar o desempenho e a experiência do usuário requer uma nova abordagem ao design de rede, que o Gartner chama de arquitetura Secure Access Service Edge (SASE) .

Saiba mais Baixe a ficha técnica

O que é uma arquitetura Secure Access Service Edge (SASE)?

A empresa moderna provavelmente tem mais usuários, dispositivos, aplicativos, serviços e dados fora do perímetro de sua rede do que dentro dele. Isto significa que a arquitetura tradicional de segurança focada no perímetro não é mais eficaz.

Para atender às necessidades das empresas modernas, o Gartner definiu a arquitetura SASE. Essa arquitetura foi projetada para atender às necessidades de rede e segurança de uma organização em uma única solução.

  • Roteamento de rede otimizado: usuários e serviços distribuídos significam que a topologia da rede de longa distância (WAN) corporativa se tornou mais complexa. Uma alta qualidade de experiência (QoE) requer seleção de caminho dinâmica e otimizada para tráfego de rede usando políticas definidas por software.
  • Segurança como serviço: a segurança centralizada nos locais físicos de uma organização aumenta a latência da rede para o tráfego externo. A segurança precisa ser implantada na borda da nuvem como um serviço, em vez de no local, no perímetro da rede da sede. Uma arquitetura de rede distribuída geograficamente fornece a uma força de trabalho móvel distribuída melhor acesso aos aplicativos em nuvem.
  • Acesso seguro: à medida que os serviços de segurança são consolidados e entregues como um serviço em nuvem, princípios de confiança zero com forte gerenciamento de acesso multifatorial podem ser aplicados durante uma sessão. As eficiências são alcançadas através da unificação da gestão e da inspeção. A descriptografia, inspeção e criptografia acontecem ao reduzir a latência.

Equilibrar as necessidades de desempenho e segurança da rede requer uma arquitetura de rede e segurança com esses recursos. Conforme mostrado na imagem abaixo, o SASE incorpora vários recursos diferentes de rede e segurança.

Essa funcionalidade pode ser classificada em três categorias: segurança hospedada na nuvem, princípios de acesso à rede de confiança zero e serviços de rede.

#1. Componentes de segurança baseados em nuvem

À medida que a segurança avança para a borda da rede, as soluções de segurança tradicionalmente implantadas no perímetro da rede devem ser transferidas para a nuvem. A arquitetura SASE oferece opções nativas da nuvem para funcionalidades básicas de segurança, incluindo:

  • Firewall como serviço (Firewall as a Service, FWaaS): Um firewall é a base da arquitetura de segurança de rede de uma organização. Com o SASE, um firewall pode ser implantado como um serviço baseado em nuvem para fornecer segurança com impacto mínimo no desempenho da rede.
  • Secure Web gateway (SWG): Tanto os usuários locais quanto os remotos precisam ser protegidos contra ameaças baseadas na Web. Um SWG aplica políticas corporativas de segurança cibernética e inspeciona e filtra o tráfego malicioso da Internet.
  • Cloud Access Security Broker (CASB): CASB é uma solução de segurança e controle de acesso de software como serviço (SaaS). Ajuda a monitorar e proteger o acesso a aplicativos baseados em nuvem, como o Office 365.

#2. Componentes ZTNA

Uma política de segurança de confiança zero foi projetada para limitar as permissões e o acesso de um usuário em uma rede ao mínimo exigido para sua função. Isso limita a probabilidade e o impacto de um incidente de segurança.

As soluções de acesso à rede de confiança zero (ZTNA) – também conhecidas como perímetro definido por software (SDP) – impõem um modelo de segurança de confiança zero. Isso é conseguido implementando:

  • Autenticação forte: com uma arquitetura de confiança zero, o acesso e as permissões são baseados na função do usuário dentro de uma organização e na verificação do dispositivo. A segurança baseada em identidade requer autenticação forte de usuário protegido por soluções de Autenticação multifatorial (MFA) e dispositivo Conformidade.
  • Autorização e controle de acesso: Depois que a identidade de um usuário for comprovada, uma solução ZTNA deverá determinar a validade de quaisquer solicitações futuras. Isso requer comparar uma solicitação com controles de acesso baseados em funções (RBAC) e permitir ou negar o acesso caso a caso.
  • Monitoramento Contínuo de Sessões: A segurança de confiança zero foi projetada para minimizar riscos, o que requer monitoramento contínuo de sessões. Esse monitoramento contínuo permite que os cálculos de risco e os níveis de confiança sejam atualizados conforme necessário, com base no comportamento observado.

#3. Componentes de serviços de rede

Além de fornecer segurança para a WAN corporativa, o SASE também foi projetado para otimizar o desempenho da rede para a organização distribuída. Ele consegue isso integrando a funcionalidade WAN definida por software (SD-WAN) e protegendo usuários móveis e temporários.

SD-WAN é implantado como uma rede de dispositivos SD-WAN, físicos ou na nuvem. Todo o tráfego que flui pela WAN corporativa é roteado de seu ponto de entrada para o dispositivo SD-WAN mais próximo de seu destino com base na aplicação e na intenção comercial. O uso de SD-WAN como parte do SASE oferece uma série de vantagens:

  • Seleção otimizada de caminho: interrupções de rede, limites de largura de banda e congestionamento podem aumentar a latência de rede. SD-WAN usa monitoramento de desempenho e seleção inteligente de rotas para maximizar o desempenho da rede.
  • Roteamento baseado em aplicativo: Usuários corporativos remotos e móveis também exigem conectividade segura com recursos corporativos quando não estão no escritório. Além disso, os contratantes podem precisar de acesso a partir de dispositivos que não são gerenciados. Com uma solução de Acesso Remoto Seguro, tanto dispositivos cliente quanto dispositivos sem cliente podem ter acesso seguro à rede SASE e, a partir daí, ao recurso desejado.

Valor de uma arquitetura SASE

À medida que as redes corporativas evoluem, as arquiteturas de rede e de segurança devem evoluir com elas. SASE foi projetado para fornecer segurança e desempenho de rede otimizado em uma única solução. Ao mover a segurança e a funcionalidade de roteamento de rede para a borda da rede, o SASE minimiza o impacto da segurança na experiência do usuário, ao mesmo tempo que mantém um alto nível de segurança.

Check Point’s Harmony SASE enables organizations to deploy network and security functionality that meets their needs. To learn more about how Harmony SASE works and see it in action, request a demo.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, você concorda com o uso de cookies. Para mais informações, leia o nosso Aviso de Cookies.
OK