¿Qué es SASE (Perímetro de servicio de acceso seguro)? | Guía para principiantes

Un Perímetro de servicio de acceso seguro (SASE) es una arquitectura nativa en la nube que unifica la red SD-WAN con funciones de seguridad como SWG, CASB, FWaaS y ZTNA en un solo servicio.

Diagrama de arquitectura de Perímetro de servicio de acceso seguro (SASE, Secure Access Service Edge), que ilustra su estructura en diferentes entornos de nube y endpoints. En la parte superior, los iconos representan varias configuraciones de nube, como nube privada, nube pública, software como servicio (SaaS) y sede central/centro de datos, alineados horizontalmente. Debajo, la sección central presenta una línea que delimita los componentes SASE: Cortafuegos como servicio (FWaaS), Cloud Access Security Broker (CASB), Acceso a la red Zero Trust (ZTNA) y Puerta de enlace web segura en la nube (SWG), cada uno indicado por un icono rodeado por un círculo. Las etiquetas de texto Seguridad como capa de servicio y Red como capa de servicio distinguen aún más estas capas, con SD-WAN situada debajo como parte de la capa de red. En la parte inferior, los iconos de Branch/Retail, Home y Mobile denotan los tipos de endpoints integrados en el marco SASE, reflejando los variados entornos que admite la arquitectura.

Al consolidar las funciones de red y seguridad en un único servicio en la nube, SASE simplifica la gestión de la red y mejora la seguridad. 

La arquitectura responde a las necesidades dinámicas de las organizaciones modernas proporcionando acceso y protección escalables y unificados para entornos distribuidos.

 

¿Por qué las empresas de hoy en día necesitan SASE?

Las empresas de hoy en día navegan por un panorama muy diferente al de los entornos de TI tradicionales y centralizados del pasado. 

Por eso ha surgido el marco Perímetro de servicio de acceso seguro (SASE): para resolver las modernas demandas de seguridad y conectividad.

He aquí por qué las empresas necesitan SASE ahora más que nunca:

El Perímetro de servicio de acceso seguro responde a la descentralización provocada por el aumento de la adopción de la nube, el acceso móvil y el trabajo a distancia. 

Este cambio significa que tanto los datos como los usuarios ya no están confinados en la oficina. Lo que ha restado eficacia a los modelos tradicionales de seguridad basados en el perímetro.

Diagrama de arquitectura que muestra cómo el Perímetro de servicio de acceso seguro (SASE) aborda los retos modernos de seguridad y conectividad. En el centro, el icono de SASE está rodeado por varios elementos que conecta. A la izquierda hay iconos que representan Mobile, Remote y Headquarters (HQ), cada uno de los cuales denota diferentes entornos de usuario. A la derecha, los elementos incluyen Servicios en la nube, Centro de datos y Aplicaciones de centro de datos, indicando diferentes recursos que SASE asegura e integra. El diseño posiciona claramente a SASE como un eje central que vincula diversos entornos operativos y recursos tecnológicos, destacando su papel en la racionalización de la gestión de la red y la mejora de la seguridad a través de un entorno empresarial distribuido.
"El 92 % de las cargas de trabajo se alojan ahora en algún tipo de plataforma en la nube, lo que indica un cambio significativo con respecto a las soluciones locales tradicionales. Sólo el 8 % de las cargas de trabajo permanecen únicamente en las instalaciones, lo que muestra un movimiento sustancial hacia la infraestructura basada en la nube en diversos sectores".

SASE integra servicios de seguridad completos directamente en el tejido de la red. Esto significa que los equipos de seguridad pueden gestionar de forma segura y eficaz todas las solicitudes de acceso, independientemente de su origen.

Plus: La integración de las funciones de seguridad en el marco SASE permite a las empresas gestionar sus políticas de seguridad de manera más uniforme.

Adoptar un enfoque unificado simplifica la carga administrativa.

Por no hablar de que mejora la seguridad al proporcionar una prevención de amenazas y una protección de datos coherentes y en tiempo real en todos los entornos.

"En los próximos cinco años, el mercado de Perímetro de servicio de acceso seguro crecerá a una tasa anual compuesta del 29 %, hasta superar los 25.000 millones de dólares en 2027. Los productos SASE subyacentes que utilizarán los compradores se dividirán entre enfoques de proveedor único y de proveedor doble".

Las organizaciones seguirán transformándose digitalmente. Y la flexibilidad y escalabilidad de SASE lo hace indispensable para proteger los recursos distribuidos.

 

¡Qué es la arquitectura SASE?

Como ya hemos establecido, la arquitectura SASE (perímetro de servicio de acceso seguro) combina funciones de red y seguridad como servicio en un único servicio prestado desde la nube en el extremo de la red.

Así:

Diagrama de arquitectura de SASE dispuesto para mostrar cómo integra diferentes componentes y ubicaciones. A la izquierda, etiquetados Sus usuarios y Fuentes de tráfico, hay iconos para Móvil/Ordenador, Sucursal/Minorista, y Hogar, representando varios entornos de usuario. La parte central del diagrama enumera los componentes de SSE (Secure Service Edge), incluidos FWaaS (Firewall as a Service), SWG (Secure Web Gateway), CASB (Cloud Access Security Broker) y ZTNA (Zero Trust Network Access). A la derecha, etiquetados como Sus datos y Destinos del tráfico, se encuentran los iconos de Sede central/Centro de datos, Aplicaciones SaaS y Nube pública, que indican dónde residen y se gestionan los datos. En la parte superior de la sección central, SSE está vinculado con A representando el acceso a la red, que incluye SD-WAN (Software-Defined Wide Area Network) y Redes Globales de Internet, subrayando colectivamente la red integral y la cobertura de seguridad que SASE proporciona a través de diversas ubicaciones y rutas de datos.

La arquitectura SASE permite a una organización dar soporte a usuarios remotos e híbridos dispersos de forma automática, conectándolos a puertas de enlace de nube cercanas, en lugar de redirigir el tráfico a los centros de datos corporativos.

También proporciona un acceso seguro y coherente a todas las aplicaciones. Mientras tanto, los equipos de seguridad mantienen una visibilidad e inspección completas del tráfico en todos los puertos y protocolos.

El modelo simplifica radicalmente la gestión y reduce la complejidad, que son dos de los principales objetivos del perímetro de servicio de acceso seguro.

Transforma el perímetro en un conjunto coherente de capacidades basadas en la nube que pueden implementarse dónde y cuándo se necesiten. Y es una alternativa mucho más racionalizada que establecer un perímetro alrededor del centro de datos utilizando una colección de dispositivos de seguridad dispares y puntuales.

Además, al estar basado en la nube, el perímetro de servicio de acceso seguro permite disponer de una red más dinámica y de mayor rendimiento. Una red que se adapta a los cambiantes requisitos de las empresas, a la evolución del panorama de amenazas y a las nuevas innovaciones.

 

¿Cuáles son los componentes de SASE?

Gráfico que enumera los componentes de SASE (Perímetro de servicio de acceso seguro), cada uno representado por un icono y una breve descripción. En el centro está SD-WAN (red de área extensa definida por software), simbolizada por un engranaje y un icono de red. A su lado hay otros cinco elementos: ZTNA (Zero Trust Network Access), representado con un icono de escudo y candado; SWG (Secure Web Gateway), ilustrado con un icono de nube y candado; FWaaS (Cortafuegos como servicio), mostrado con un icono de cortafuegos; y CASB (Cloud Access Security Broker), representado con un icono de nube y escudo. Cada componente está claramente etiquetado para definir su función dentro del marco SASE, haciendo hincapié en el enfoque integrado de la gestión de la red y la seguridad.

Cinco tecnologías esenciales son fundamentales para la implantación de Perímetro de servicio de acceso seguro:

  1. Puerta de enlace web segura (SWG)

  2. Cortafuegos como servicio (FWaaS)

  3. Agente de seguridad de acceso a la nube (CASB)

  4. Acceso Zero Trust a la red (ZTNA)

  5. Red de área extensa definida por software (SD-WAN)

Puerta de enlace web segura (SWG)

Diagrama de arquitectura de un sistema Secure Web Gateway (SWG), que ilustra su papel como mediador entre la actividad del usuario e Internet. En el centro, un gran óvalo etiquetado Secure web gateway (SWG) conecta varias funcionalidades como la aplicación de políticas, la detección de malware, el proxy web, el filtrado de URL, DLP (Data Loss Prevention), Sandbox e inspección de tráfico. Estas funciones están agrupadas en tres clústeres, que destacan las capacidades del SWG para gestionar, proteger e inspeccionar el tráfico web. A la izquierda, tres iconos representan diferentes entornos de usuario: Oficinas, Centros de datos privados y Trabajo desde cualquier lugar, que indican las fuentes del tráfico web. A la derecha, el flujo de tráfico web se desplaza hacia iconos que representan servicios públicos de Internet y en la nube como AWS, Box, Oracle y Zoom, mostrando el papel del SWG en la protección del tráfico de Internet saliente y entrante. En la parte inferior, se muestran funciones como Interfaz, Análisis en tiempo real y Supervisión 24/7 en directo, que ponen de relieve las herramientas disponibles para la gestión de la red y la supervisión de la seguridad a través del SWG.

La puerta de enlace web segura (SWG) proporciona filtrado de URL, descifrado SSL, control de aplicaciones y detección y prevención de amenazas para las sesiones web de los usuarios.

Cortafuegos como servicio (FWaaS)

Diagrama de arquitectura FWaaS también conocido como cortafuegos en la nube. Presenta un diagrama que muestra la conectividad entre los distintos componentes de un centro de datos e Internet, facilitada por los servicios en la nube y los proveedores de servicios gestionados. El centro de datos incluye un ordenador, un servidor y una unidad de almacenamiento conectados a través de un conmutador o enrutador. Estos están conectados a un servicio en la nube simbolizado por un icono de nube con un símbolo de cortafuegos, que indica el servicio de seguridad prestado a través de Internet. Una conexión adicional a un proveedor de servicios gestionados, también representada con un icono de cortafuegos, pone de relieve la prestación de servicios de seguridad. Estos elementos demuestran colectivamente cómo los cortafuegos pueden desplegarse como servicios basados en la nube para mejorar la seguridad de la red

FWaaS ofrece un cortafuegos de nueva generación nativo de la nube que proporciona inspección avanzada de Capa 7, control de acceso, detección y prevención de amenazas y otros servicios de seguridad.

Agente de seguridad de acceso a la nube (CASB)

Diagrama de arquitectura de Cloud Access Security Broker (CASB) en formato de tres columnas; a la izquierda, la columna Organización muestra iconos de PC, portátiles y dispositivos móviles y datos, que sugieren los activos internos protegidos por CASB, con una flecha denominada Integración empresarial que apunta hacia la columna central, resaltada en verde azulado para indicar las funciones centrales de CASB, como Visibilidad, Cumplimiento, Seguridad de datos y Protección frente a amenazas.La columna de la derecha, denominada As-a-Service, enumera los diferentes servicios en la nube con los que interactúa el CASB, incluidos PaaS con IBM Bluemix y Oracle Cloud, SaaS con ServiceNow y Salesforce, e IaaS con Azure y AWS, lo que demuestra las amplias capacidades de integración del CASB en varias plataformas en la nube.

Un agente de seguridad de acceso a la nube (CASB) supervisa las aplicaciones SaaS autorizadas y no autorizadas y ofrece detección de malware y amenazas. 

Como parte de una solución DLP, garantiza la visibilidad y el control de los datos sensibles en los repositorios SaaS.

Acceso Zero Trust a la red (ZTNA)

Diagrama de arquitectura de la arquitectura Zero Trust Network Access (ZTNA) etiquetada como ZTNA 2.0, central en un diseño de red que abarca usuarios y dispositivos a la izquierda y recursos a la derecha. A la izquierda, los iconos que representan Cualquier usuario, Cualquier dispositivo y Cualquier ubicación sugieren un enfoque flexible del acceso de los usuarios, haciendo hincapié en que ZTNA no confía intrínsecamente en ninguna entidad independientemente de su punto de origen. Estos iconos se conectan a una red central de verificaciones que incluye Identity-ID, Device-ID y App-ID, que desembocan en el círculo principal de ZTNA 2.0. Este círculo integra múltiples capas de verificación, como Riesgo, Ubicación, Tiempo y Otro contexto, cada una de las cuales alimenta dos procesos continuos: verificación continua y verificación de endpoint junto con evaluación continua de amenazas, poniendo de relieve un método de validación dinámico y continuo. A la derecha, la arquitectura se extiende para mostrar cómo ZTNA gobierna el acceso a una variedad de recursos, incluyendo AWS, Google Cloud, aplicaciones corporativas, servidores, centros de datos, aplicaciones SaaS, Internet, aplicaciones remotas y VDI, archivos, aplicaciones heredadas y datos, lo que representa una aplicación integral de protocolos de seguridad a través de diversos entornos de red, desde servicios en la nube hasta almacenamiento de datos locales y recursos basados en Internet. Este diseño delinea claramente cómo los controles de verificación de identidades y dispositivos están vinculados al acceso a los recursos, ilustrando el proceso de evaluación detallado y basado en el contexto que es fundamental para el modelo Zero Trust.

El acceso a la red de Zero Trust (ZTNA) proporciona capacidades de verificación e inspección continuas.

Ofrece una aplicación de políticas basada en identidades y aplicaciones para el acceso a los datos sensibles y aplicaciones de una organización.

SD-WAN

Diagrama de arquitectura SD-WAN, con un centro de datos central conectado a cuatro sucursales, representadas como iconos de edificios grises. Estas conexiones están codificadas por colores para indicar los distintos tipos de conexiones a Internet: MPLS en rojo, conexiones a redes móviles en verde y banda ancha en naranja. Alrededor del diagrama de la red central hay logotipos de varios servicios de Internet y en la nube, como AWS, Azure, Google, Dropbox, Salesforce, Workday y YouTube, lo que implica su integración o accesibilidad a través de esta arquitectura de red.

Una SD-WAN proporciona una red superpuesta desvinculada del hardware subyacente, proporcionando un tráfico flexible y seguro entre sitios y directo a Internet.

 

¿Cuáles son los casos de uso de SASE?

Los principales casos de uso de SASE incluyen:

  • Potenciar las plantillas híbridas

  • Conectar y proteger sucursales y puntos de venta

  • Apoyo a iniciativas digitales y en la nube

  • Conectividad global

  • Migración de MPLS a SD-WAN

Potenciar las plantillas híbridas

Para la fuerza de trabajo híbrida, es esencial un enfoque cohesivo del rendimiento y la seguridad de la red.

Una arquitectura de perímetro de servicio de acceso seguro hace hincapié en la escalabilidad, la elasticidad y la baja latencia, atendiendo directamente a esta necesidad.

Su marco de trabajo basado en la nube está optimizado para ofrecer un rendimiento específico para cada aplicación. Además, la Supervisión de la experiencia digital (DEM) integrada ofrece una visibilidad precisa de todo lo que afecta al rendimiento de los usuarios.

Diagrama de arquitectura titulado Cómo SASE impulsa las plantillas híbridas, con una columna central azul que representa el Perímetro de servicio de acceso seguro (SASE) y destaca tres funciones clave: Proporcionar la escalabilidad, elasticidad y baja latencia necesarias para una fuerza de trabajo híbrida, Proporcionar rendimiento específico de la aplicación y supervisión de la experiencia digital/visibilidad del rendimiento del usuario. Esta columna central está flanqueada a la izquierda por iconos etiquetados como Remoto, Sede central oeste, Móvil y Sucursal/Minorista, que sugieren varios puntos de acceso de usuario en un entorno de trabajo híbrido. A la derecha, el diagrama se amplía para incluir iconos que representan los servicios en la nube, DC-1 este y DC-2 oeste, que indican diferentes centros de datos o ubicaciones de almacenamiento en la nube. Este diseño transmite visualmente el papel de SASE en la integración de diversas ubicaciones geográficas y tipos de usuario en un marco de red cohesivo que soporta entornos de trabajo variados y dinámicos, haciendo hincapié en la adaptabilidad y el amplio alcance de la tecnología SASE en el apoyo a los entornos de trabajo modernos.

La principal ventaja de SASE reside en la fusión de redes y seguridad. Esta combinación mejora la supervisión y detección de amenazas, al tiempo que colma las lagunas de seguridad.

El resultado es una gobernanza de la red racionalizada y una gestión simplificada.

Esta es la razón por la que el perímetro de servicio de acceso seguro es una herramienta enormemente fundamental para dar soporte a un entorno de trabajo híbrido.

Conectar y proteger sucursales y puntos de venta

El modelo SASE es vital para las organizaciones que utilizan servicios SaaS y de nube pública porque aborda los retos de rendimiento y seguridad. 

Mediante SD-WAN de nueva generación, el perímetro de servicio de acceso seguro optimiza el ancho de banda y garantiza la seguridad dinámica, superando los enfoques tradicionales de los centros de datos. 

Y de nuevo, la integración de DEM garantiza una experiencia de usuario mejorada.

Diagrama de arquitectura titulado Uso de SASE para conectar y proteger las sucursales/ubicaciones minoristas, que ilustra cómo la tecnología Perímetro de servicio de acceso seguro (SASE) integra diversos componentes para agilizar la gestión de la red. En la parte izquierda, tres iconos representan diferentes sucursales o puntos de venta, numerados del 1 al 3, cada uno de ellos unido por líneas a una caja azul central denominada SASE, que representa el núcleo de la seguridad y conectividad de la red. A la derecha del cuadro SASE, hay conexiones que conducen a otros dos conjuntos de iconos: uno etiquetado como Cloud apps (aplicaciones en la nube) y otro par compuesto por Company data center (centro de datos de la empresa) y Data center apps (aplicaciones del centro de datos), que indican los recursos accesibles a través del marco SASE. Esta configuración comunica visualmente el papel de SASE en la provisión de una infraestructura de red cohesiva y segura que conecta múltiples ubicaciones físicas a recursos esenciales basados en la nube y centros de datos, enfatizando la capacidad de SASE para gestionar eficientemente entornos de red dispersos.

El Perímetro de servicio de acceso seguro también reduce los gastos de red y seguridad. Y agiliza la gestión de proveedores. 

Además: El Perímetro de servicio de acceso seguro refuerza la seguridad de los datos para sucursales y ubicaciones remotas mediante la aplicación de políticas coherentes, la simplificación de la gestión y la aplicación de Zero Trust

Esto significa que las aplicaciones y los datos están seguros, independientemente de dónde se encuentren. 

Apoyo a iniciativas digitales y en la nube

SASE es fundamental para la nube y la transformación digital. Y a medida que las organizaciones se inclinan por el SaaS, la conectividad segura y sin fisuras es cada vez más importante. 

Gracias a la consolidación de la seguridad, el perímetro de servicio de acceso seguro elimina las limitaciones de los enfoques basados en hardware. Lo que significa servicios integrados e implementaciones de sucursales optimizadas.

Diagrama de arquitectura titulado El papel de SASE en el uso de la nube y la transformación digital, con una caja azul central denominada SASE, que simboliza la tecnología central que facilita la conectividad segura de la red. Alrededor de esta caja, varios iconos representan diferentes elementos de una infraestructura empresarial: "Móvil", "Minorista", "Sucursal" y "Sede central", cada uno conectado a la caja SASE mediante líneas verdes que significan conexiones seguras, ilustrando la integración de varias ubicaciones empresariales en el marco SASE. En el lado derecho, las conexiones se extienden hacia los iconos etiquetados como "Aplicaciones en la nube", "Nube", "Centro de datos" y "Aplicaciones del centro de datos", lo que indica que SASE facilita la integración de servicios y el despliegue de sucursales al vincular las ubicaciones físicas no solo entre sí, sino también con los servicios en la nube y las aplicaciones del centro de datos, enfatizando así el papel fundamental de SASE en la mejora de la transformación digital al proporcionar un enfoque unificado para gestionar la seguridad y la conectividad en diversos entornos empresariales.

También: Las técnicas avanzadas de SD-WAN amplían el ancho de banda y proporcionan una visión más profunda de la red. Y eso se traduce en una mejora de las operaciones y el rendimiento de las aplicaciones.

Además, las funciones de seguridad basadas en IA y ML mejoran significativamente la detección de amenazas. 

Los cortafuegos dinámicos ofrecen un enfoque integral del análisis de contenidos.

Y los protocolos seguros gestionan hábilmente los flujos de datos de los dispositivos IoT.

Conectividad global

Diagrama de arquitectura titulado Cómo SASE mejora la conectividad global utilizando un mapa de fondo superpuesto con varias conexiones que simbolizan el papel de SASE en la arquitectura de red. En el centro de la imagen hay una caja azul etiquetada como SASE, conectada con líneas de colores a diferentes elementos que representan usuarios globales y centros de datos marcados como DC-USA, DC-EU y DC-SEA, lo que sugiere que las ubicaciones están en EE.UU., Europa y Seattle respectivamente. Encima del mapa, se muestran las aplicaciones en la nube conectadas al centro SASE, representadas por los iconos de AWS y Azure, que indican la integración de los principales servicios en la nube. La representación sirve para resaltar el alcance y la eficiencia de SASE en la vinculación de ubicaciones geográficas dispersas y múltiples plataformas en la nube, mejorando la conectividad y la gestión de la red para los usuarios globales que están posicionados en todo el mundo como indican los iconos humanos.

SASE mejora la conectividad global. Su arquitectura está diseñada para enlazar directamente a los usuarios con una red mundial, evitando la necesidad de enrutar el tráfico a través de centros de datos centralizados. 

Este enfoque reduce la latencia y mejora la velocidad de acceso. Como resultado, las organizaciones disfrutan de una experiencia de conexión sin fisuras para usuarios de todo el mundo.

Básicamente, el perímetro de servicio de acceso seguro se basa en una red distribuida de puntos de presencia (PoP) basados en la nube. Estos PoP están situados estratégicamente en todo el mundo. Los usuarios se conectan al PoP más cercano, minimizando la distancia que recorren los datos. 

La configuración acelera la conectividad y hace posible un rendimiento y una fiabilidad constantes de la red en todas las ubicaciones.

Migración de MPLS a SD-WAN

Migrar de MPLS a SD-WAN a través de SASE es un movimiento estratégico para muchas organizaciones. 

Descubra por qué:

Las redes MPLS tradicionales son conocidas por su elevado coste e inflexibilidad. Requieren importantes inyecciones de capital y largos periodos de implantación que pueden obstaculizar la agilidad y escalabilidad de una organización.

Afortunadamente, el perímetro de servicio de acceso seguro proporciona una vía eficiente desde MPLS a una arquitectura SD-WAN más escalable y rentable. 

Descubra cómo hacerlo:

Al utilizar Internet para crear conexiones de red seguras y de alto rendimiento. 

La migración permite utilizar conexiones a Internet de banda ancha, mucho menos costosas y más flexibles que los enlaces MPLS.

Diagrama de arquitectura que muestra el proceso de migración de MPLS a SD-WAN con SASE, representado visualmente mediante símbolos y conexiones simplificados. Un símbolo de rama a la izquierda conecta con una caja azul central etiquetada SASE, que a su vez conecta hacia abajo con un icono azul que representa SD-WAN. Desde SASE, una línea discontinua se extiende hasta un círculo gris etiquetado MPLS, lo que implica un punto de transición o integración. A la derecha, el cuadro SASE también se conecta a una representación de un centro de datos, que a su vez se conecta a un símbolo de nube etiquetado como Cloud apps. Esta disposición comunica visualmente el cambio de la red MPLS tradicional a una configuración SD-WAN más moderna, que incorpora SASE para mejorar la seguridad y la eficiencia, destacando la conexión entre la infraestructura del centro de datos local y las aplicaciones en la nube.

Así, una vez que una organización se conecta a la arquitectura SASE, se beneficia inmediatamente de una mayor agilidad de la red y una mayor resistencia.

Esto se debe a que optimiza el rendimiento y maximiza el rendimiento de las aplicaciones locales y los servicios en la nube.

El proceso de implantación también es más rápido y ágil que el MPLS tradicional, ya que suele durar sólo unos días o incluso horas.

 

¿Cuáles son las ventajas de SASE?

Diagrama circular titulado Ventajas del SASE con una combinación de dos tonos de verde y blanco, organizado en doce segmentos alrededor del círculo, cada uno de los cuales denota una ventaja específica. Empezando por arriba y en el sentido de las agujas del reloj, las ventajas se etiquetan como Mejora de la supervisión y la elaboración de informes, Reducción de la complejidad, Protección de datos coherente, Reducción de costes, Menor tiempo y esfuerzo administrativo, Menos requisitos de integración, Mejor rendimiento y fiabilidad de la red, experiencia del usuario mejorada, Visibilidad en entornos híbridos, Mayor control de usuarios, datos y aplicaciones, con los iconos correspondientes a cada segmento que representan visualmente la ventaja específica, como una lupa para la supervisión, un signo de dólar para la reducción de costes y una nube para los entornos híbridos. Este diseño destaca eficazmente las amplias ventajas de implantar un marco de Perímetro de servicio de acceso seguro de forma visualmente estructurada.
  • Visibilidad en entornos híbridos: SASE proporciona visibilidad de entornos de red empresariales híbridos, incluidos centros de datos, sedes centrales, sucursales y ubicaciones remotas, y nubes públicas y privadas. Esta visibilidad se extiende a todos los usuarios, datos y aplicaciones, accesibles desde un único panel.

  • Mayor control de usuarios, datos y aplicaciones: Al clasificar el tráfico en la capa de aplicación (Capa 7), el perímetro de servicio de acceso seguro elimina la necesidad de complejas investigaciones y asignaciones puerto-aplicación, proporcionando una clara visibilidad del uso de las aplicaciones y mejorando el control.

  • Supervisión y elaboración de informes mejorados: El perímetro de servicio de acceso seguro consolida la supervisión y la elaboración de informes en una sola plataforma. Esta unificación permite a los equipos de redes y seguridad correlacionar eventos y alertas de forma más eficaz, agilizando la resolución de problemas y acelerando la respuesta ante incidentes.

  • Menor complejidad: SASE simplifica las redes y la seguridad trasladando las operaciones a la nube, lo que reduce la complejidad operativa y los costes asociados al mantenimiento de múltiples soluciones puntuales.

  • Protección de datos coherente: El Perímetro de servicio de acceso seguro da prioridad a la protección coherente de los datos en todas las ubicaciones perimetrales mediante la racionalización de las políticas de protección de datos y la resolución de problemas como los puntos ciegos de seguridad y las incoherencias de las políticas.

  • Reducción de costes: El Perímetro de servicio de acceso seguro (SASE) permite a las organizaciones ampliar su pila de redes y seguridad a todas las ubicaciones de forma rentable, lo que a menudo reduce los costes administrativos y operativos a largo plazo.

  • Menos tiempo y esfuerzo administrativo: La gestión desde un único punto de vista de SASE reduce la carga administrativa, disminuyendo el tiempo y el esfuerzo necesarios para formar y retener al personal de redes y seguridad.

  • Menos necesidades de integración: Al combinar múltiples funciones de red y seguridad en una solución unificada suministrada desde la nube, el Perímetro de servicio de acceso seguro elimina la necesidad de complejas integraciones entre distintos productos de varios proveedores.

  • Mejor rendimiento y fiabilidad de la red: SASE mejora el rendimiento y la fiabilidad de la red integrando capacidades SD-WAN que admiten configuraciones de equilibrio de carga, de agregación y de conmutación por error para varios enlaces.

  • Experiencia del usuario mejorada: La supervisión de la experiencia digital (DEM) facilitada por el Perímetro de servicio de acceso seguro optimiza las operaciones y mejora las experiencias de los usuarios en todas las ubicaciones, sin necesidad de instalaciones adicionales de software o hardware.

 

¿Cuáles son los posibles retos de la implementación de SASE?

Gráfico con un diseño de dos columnas titulado Retos potenciales de la aplicación del SASE, presentado sobre un fondo claro. Cada columna contiene tres iconos cuadrados, cada uno representando diferentes retos, dispuestos verticalmente. A la izquierda, los retos son Redefinir las funciones del equipo y la colaboración, Navegar por la complejidad de los proveedores y Crear confianza en SASE, con iconos que representan dinámicas de grupo, un laberinto y un apretón de manos, respectivamente. A la derecha, los retos son Selección e integración de productos, Abordar la proliferación de herramientas y Enfoque colaborativo de SASE, representados por iconos que muestran una pieza de puzzle, varios cuadrados superpuestos y varias manos enlazadas. El diseño utiliza un tono rojo cálido para los iconos, que contrasta con el fondo limpio y sencillo, destacando cada reto como un componente distinto de la aplicación de SASE.
  • Redefinición de las funciones y la colaboración en equipo: La implantación del perímetro de servicio de acceso seguro requiere una reevaluación de las funciones dentro del entorno de TI, especialmente en configuraciones de nube híbrida. Es esencial mejorar la colaboración entre los equipos de redes y seguridad, lo que puede poner en tela de juicio los límites tradicionales de las funciones.

  • Navegar por la complejidad de los proveedores: Gracias a la capacidad de SASE para combinar diversas herramientas y metodologías, las organizaciones pueden navegar con mayor eficacia por el complejo panorama de los productos puntuales y las herramientas de seguridad, alineándose con sus objetivos de transformación.

  • Garantizar una cobertura exhaustiva: El Perímetro de servicio de acceso seguro ofrece un enfoque consolidado, pero determinadas situaciones, sobre todo en configuraciones con muchas sucursales, pueden requerir una combinación de soluciones en la nube y locales para garantizar una red y una seguridad sin fisuras.

  • Crear confianza en SASE: A pesar de sus ventajas, algunos profesionales siguen desconfiando de la transición a un perímetro de servicio de acceso seguro, sobre todo en escenarios de nube híbrida. Es fundamental contratar a proveedores de SASE acreditados.

  • Selección e integración de productos: Para las empresas con equipos de TI compartimentados, la implantación de SASE puede implicar la selección e integración de varios productos para satisfacer por separado las necesidades de red y seguridad, garantizando una funcionalidad complementaria para agilizar las operaciones.

  • Abordar la proliferación de herramientas: La transición a un modelo de perímetro de servicio de acceso seguro centrado en la nube puede hacer que algunas herramientas existentes resulten redundantes. Identificar y mitigar estas redundancias es esencial para evitar la fragmentación de capacidades y garantizar una infraestructura tecnológica cohesionada.

  • Enfoque colaborativo hacia el SASE: El éxito de la implementación de SASE depende de la colaboración entre los profesionales de la seguridad y de las redes. Su experiencia combinada ayuda a garantizar que los componentes de vanguardia del perímetro de servicio de acceso seguro se alineen con los objetivos más amplios de la organización, optimizando los beneficios de la tecnología.

 

Cómo elegir un proveedor de SASE y en qué fijarse

Infografía titulada Cómo elegir una solución SASE y qué buscar de Palo Alto Networks. Presenta una lista de criterios para seleccionar una solución Secure Access Service Edge (SASE), cada uno de ellos presentado en un círculo azul con su icono correspondiente y breves instrucciones de texto sobre lo que hay que tener en cuenta. Los criterios incluyen: Evalúe las capacidades de integración, valore el alcance global de la red del proveedor, considere la escalabilidad y flexibilidad de la solución, verifique la confianza cero y las capacidades de seguridad continua, compruebe las funciones de cumplimiento y protección de datos, evalúe las garantías de rendimiento y fiabilidad del proveedor, analice la facilidad de gestión y la visibilidad operativa, y tenga en cuenta la reputación del proveedor y la atención al cliente. Cada punto proporciona un aspecto específico a comprobar, como buscar integraciones de plataformas homogéneas, amplios puntos de presencia en la red y compatibilidad con políticas granulares de control de acceso, entre otros.

La elección de un proveedor de SASE es una decisión estratégica que afecta en gran medida a la seguridad de la red y a la agilidad operativa de su organización.

He aquí cómo elegir con conocimiento de causa:

Evaluar las capacidades de integración

Dado que SASE combina numerosas funciones de red y seguridad en un único servicio unificado en la nube, es esencial seleccionar un proveedor que ofrezca una solución verdaderamente integrada, en lugar de un paquete de servicios dispares cosidos juntos.

Las soluciones integradas ofrecen una gestión más fluida y una mayor eficacia de la seguridad.

Recomendación:
Compruebe si la solución del proveedor se basa en una plataforma homogénea o si es una colección de tecnologías adquiridas.

Evaluar el alcance global de la red del proveedor

Los servicios de SASE se prestan a través de la nube, por lo que la presencia mundial del proveedor es fundamental para reducir la latencia y garantizar a los usuarios de todo el mundo un acceso fiable y rápido a los recursos de red.

Recomendación:
Busque proveedores con una amplia red de puntos de presencia (PoP). Más PoPs cerca de las ubicaciones de los usuarios significa mayor velocidad y menor latencia, lo que mejora la experiencia general del usuario.

Considere la escalabilidad y flexibilidad de la solución

A medida que su empresa crezca, sus necesidades de red evolucionarán. Un proveedor de SASE debe ofrecer soluciones escalables que puedan crecer con su negocio sin requerir inversiones adicionales significativas en hardware o cambios en la infraestructura existente.

Recomendación:
Infórmese sobre la capacidad del proveedor para gestionar un aumento del tráfico y cómo gestiona las ampliaciones de la red. Una arquitectura flexible y nativa de la nube suele ser indicativa de la capacidad de un proveedor para escalar eficazmente.

Verificar la confianza cero y las capacidades de seguridad continua

Zero Trust, confianza cero, es un principio fundamental de SASE, que se centra en la verificación continua de la confianza antes de conceder el acceso a cualquier recurso. Asegúrese de que la solución incorpora la aplicación de políticas en tiempo real y basadas en el contexto.

Recomendación:
Determine si el proveedor admite políticas de control de acceso granular y si su solución evalúa continuamente la postura de seguridad de los dispositivos y usuarios, adaptando el acceso según sea necesario.

Compruebe las funciones de conformidad y protección de datos

Para las empresas de sectores regulados, el cumplimiento de las normas y reglamentos pertinentes no es negociable. Los proveedores de SASE no sólo deben cumplir estas normas, sino también ayudarle a cumplirlas mediante sólidas medidas de protección de datos y seguridad.

Recomendación:
Revise las certificaciones de cumplimiento del proveedor y pregunte cómo su solución ayuda a adherirse a las regulaciones de la industria como GDPR, HIPAA o PCI-DSS.

Evalúe las garantías de rendimiento y fiabilidad del proveedor

Examine los acuerdos de nivel de servicio (SLA) ofrecidos por el proveedor de SASE. Los acuerdos de nivel de servicio son una prueba del compromiso del proveedor con el tiempo de actividad, la fiabilidad y el rendimiento.

Recomendación:
Opte por proveedores que ofrezcan acuerdos de nivel de servicio con respaldo financiero, que demuestren su confianza en mantener altos niveles de servicio y compensar a los clientes si se quedan cortos.

Analizar la facilidad de gestión y la visibilidad operativa

La gestión eficaz y la visibilidad de todos los servicios de red y seguridad son cruciales. Una buena solución SASE ofrece un panel centralizado para supervisar y gestionar la red distribuida.

Recomendación:
Solicite una demostración de la consola de gestión del proveedor. Compruebe que la navegación sea intuitiva y que los informes ofrezcan información sobre el tráfico, la actividad de los usuarios y los incidentes de seguridad.

Tenga en cuenta la reputación del proveedor y la atención al cliente

La reputación de un proveedor en el mercado puede ser un buen indicador de la calidad de su servicio y de la satisfacción del cliente. Además, un servicio de atención al cliente atento y bien informado es vital, especialmente cuando se implementan soluciones complejas como SASE.

Recomendación:
Busque opiniones de clientes y estudios de casos. Asimismo, evalúe la capacidad de respuesta del equipo de asistencia del proveedor solicitando referencias o realizando una prueba de su servicio.

 

 

Cómo ejecutar con éxito la implementación de SASE en 6 pasos

Gráfico que representa una guía visual titulada Cómo ejecutar con éxito una implantación de SASE en 6 pasos. Está estructurada en formato de diagrama de flujo, con cada paso marcado por un icono numerado y descrito en un breve texto. Los pasos están dispuestos de izquierda a derecha y de arriba abajo, conectados mediante líneas de puntos que sugieren un proceso secuencial. El paso 1 es Fomentar la alineación y colaboración del equipo, el paso 2 es Elaborar una hoja de ruta flexible para el SASE, el paso 3 es Garantizar la participación de la alta dirección, el paso 4 es Establecer un plan, el paso 5 es Seleccionar, probar e implementar, y el paso 6 es Revisar y actualizar periódicamente las políticas. Cada icono de paso tiene una ilustración única, como un apretón de manos para la colaboración, una flecha flexible para la hoja de ruta, un candado para asegurar la aceptación, una lista de comprobación para establecer un plan, una lupa para seleccionar y probar, y una flecha cíclica para las revisiones periódicas.

La aplicación eficaz del SASE requiere un enfoque estructurado y una gran atención a la colaboración y la planificación estratégica. 

Vamos a esbozar un proceso de seis pasos para guiar a su organización a través de una implementación exitosa:

Paso 1: Fomentar la alineación y la colaboración del equipo

Para implantar eficazmente SASE, es absolutamente necesario que los equipos de redes y seguridad colaboren estrechamente. 

Históricamente, estos equipos han tenido prioridades distintas: las redes se centran en la velocidad, la seguridad hace hincapié en la protección frente a las amenazas.

Utilizando la evolución de DevOps como modelo, combine los puntos fuertes de estos equipos para lograr un objetivo unificado.

Confíe en el liderazgo experto y en los proveedores de SASE para la educación y el apoyo a la formación para fusionar disciplinas.

Recomendación:
Establezca un equipo de implementación SASE interfuncional que incluya miembros de TI, seguridad, cumplimiento y unidades de negocio. Los talleres periódicos o las sesiones de formación conjuntas pueden ayudar a alinear los objetivos y facilitar una comprensión compartida del impacto estratégico en toda la organización.

Paso 2: Elaborar una hoja de ruta flexible para el SASE

Adoptar SASE no significa que tenga que hacer una revisión instantánea. 

Integre el perímetro de servicio de acceso seguro de forma progresiva, en consonancia con las iniciativas de TI y los objetivos empresariales. Y no dude en colaborar con los proveedores o MSP en el desarrollo de una hoja de ruta para asegurarse de que se adapta a las necesidades dinámicas de la empresa. 

Tanto si está modernizando SD-WAN como mejorando la seguridad, utilice SASE como vehículo tanto para la convergencia como para la progresión.

Paso 3: Garantizar la participación de la alta dirección

Logre el apoyo corporativo a SASE es vital.

Resalte las ventajas similares a las aplicaciones basadas en la nube, haga hincapié en el retorno de la inversión y subraye la menor necesidad de contar con varios proveedores.

Importante: Destaque la seguridad integral que aporta el modelo, sobre todo ante la escalada de amenazas.

A medida que avancen los proyectos, mida e informe de los éxitos en diversas métricas.

Recomendación:
Prepare una comparación detallada de los gastos actuales en seguridad y redes frente a los costes previstos tras la implantación de SASE. Esto debería incluir el ahorro potencial derivado de la reducción del tiempo de inactividad y el valor de una mayor agilidad. La presentación de estas cifras puede ser un argumento convincente para la alta dirección, especialmente al cuantificar el impacto financiero.

Paso 4: Establecer un plan

Empiece por determinar claramente los objetivos de SASE adaptados a los retos específicos de su organización. 

A continuación, analice la configuración actual de la red, identifique las áreas de mejora y lleve a cabo una auditoría de competencias y tecnología para asegurarse de que su equipo está preparado para la transición.

Paso 5: Seleccionar, probar e implementar

Identifique e incorpore soluciones SASE aptas y compatibles con las tecnologías existentes.

Dé prioridad a las soluciones que se integren perfectamente con sus herramientas actuales.

No olvide: Antes de una implantación a gran escala, pruébalos en un entorno controlado para garantizar su eficacia.

Recomendación:
Utilice programas piloto o implantaciones escalonadas empezando por las aplicaciones o grupos de usuarios menos críticos. Este planteamiento permite realizar comentarios y ajustes iterativos antes de una implantación más amplia, lo que reduce el riesgo y mejora la integración general de la solución en el ecosistema informático existente.

Paso 6: Supervisar, optimizar y evolucionar

Una vez implementados, mantenga sólidos mecanismos de apoyo. Evalúe continuamente la configuración de SASE, ajustándola en función de los comentarios, las tendencias tecnológicas emergentes y las necesidades cambiantes de la organización.

 

¿Cuáles son los mitos más comunes sobre SASE?

Infografía visualmente estructurada titulada Mitos comunes sobre el SASE desmentidos, que muestra de forma destacada el logotipo de Palo Alto Networks en la parte superior. La presentación se divide en seis secciones, cada una de las cuales aborda un mito diferente sobre el Perímetro de servicio de acceso seguro (SASE). Cada mito está etiquetado del 1 al 6 y va acompañado de un icono relacionado con el tema del mito. Por ejemplo, el Mito 1 SASE es una VPN basada en la nube utiliza un icono de un globo terráqueo y líneas de red, mientras que el Mito 3 Sólo las grandes corporaciones se benefician de SASE utiliza un icono de un gráfico de barras. Los mitos se contrarrestan con realidades, todas ellas elaboradas textualmente debajo de cada título en cuadros de texto grises y verde azulado, lo que hace que las refutaciones sean claras y directas. El fondo es blanco, lo que garantiza una gran legibilidad, y cada sección está claramente separada por el espacio y el diseño de la maquetación, lo que mejora el flujo general de la información.

A pesar de todas sus ventajas, sigue habiendo muchas ideas equivocadas y mitos sobre el SASE.

Probablemente porque aún es relativamente nuevo, por lo que el concepto está evolucionando. Además, los modelos tradicionales de redes y seguridad suelen estar más compartimentados, lo que hace que el enfoque integral y convergente de SASE resulte poco familiar y, en ocasiones, demasiado amplio.

La confusión se ve a menudo agravada por un marketing agresivo que puede estirar o simplificar en exceso lo que realmente abarca el perímetro de servicio de acceso seguro.

Así pues, aclaremos algunos mitos comunes sobre el SASE y ofrezcamos una imagen más clara de lo que realmente ofrece el SASE:

  • SASE es una VPN basada en la nube.

  • SASE no es más que una ligera mejora de SD-WAN.

  • Sólo las grandes empresas se benefician del SASE.

  • Las soluciones SASE son exclusivas para entornos remotos.

  • SASE compromete la seguridad local a cambio de las ventajas de la nube.

  • Adoptar SASE significa renunciar a otras tecnologías de seguridad.

SASE es una VPN basada en la nube.

SASE proporciona un conjunto completo de servicios de red y seguridad que van más allá del alcance de una VPN tradicional. 

Dado que incorpora diversas funcionalidades, SASE ofrece una plataforma unificada para amplias necesidades de seguridad y de red. Lo que supera con creces las capacidades de una VPN estándar.

Nota:
Las VPN crean túneles cifrados, pero carecen de visibilidad y de aplicación de políticas una vez concedido el acceso. SASE aplica la inspección contextual de forma continua, incluso después de establecer el acceso.

SASE no es más que una ligera mejora de SD-WAN.

Definitivamente, SASE no es solo una actualización de SD-WAN con algunas funciones de seguridad.

En realidad, el perímetro de servicio de acceso seguro marca un cambio fundamental en la integración de redes y seguridad en la nube. Al fusionar una red escalable con la seguridad basada en funciones en un solo servicio, elimina la necesidad de gestionar varios sistemas y proveedores.

El planteamiento representa realmente una transformación significativa. Orienta a las empresas hacia un modelo de seguridad de red más unificado y fácil de gestionar. Y el cambio es revolucionario porque introduce un marco escalable y ágil.

Nota:
SD-WAN es un subconjunto de SASE. SASE incluye SD-WAN como un componente entre varios, lo que hace que la arquitectura sea más amplia tanto en alcance como en función.

Sólo las grandes empresas se benefician del SASE.

Empresas de todos los tamaños pueden aprovechar las ventajas de SASE. Incluso para las organizaciones pequeñas y medianas, SASE puede simplificar absolutamente la gestión de la red y la seguridad.

Además: Su escalabilidad garantiza que las organizaciones puedan adaptarla a sus necesidades específicas y a su trayectoria de crecimiento.

Nota:
La escalabilidad de SASE significa que puede implementarse de forma incremental, lo que permite a las empresas más pequeñas adoptar SASE a un ritmo y escala que se ajuste a sus necesidades específicas y a las capacidades actuales de su infraestructura. Algunos proveedores ofrecen paquetes SASE simplificados o servicios gestionados diseñados específicamente para pequeñas y medianas empresas con recursos informáticos limitados.

Las soluciones SASE son exclusivas para entornos de trabajo remotos.

Aunque SASE se asocia a menudo con la facilitación del trabajo a distancia por su capacidad de acceso seguro, es igualmente beneficioso para las infraestructuras de las oficinas. 

El perímetro de servicio de acceso seguro garantiza que tanto los usuarios remotos como los trabajadores en la oficina tengan un acceso seguro y constante a los recursos de la nube. Defiende contra las amenazas independientemente de la ubicación física.

SASE compromete la seguridad local a cambio de las ventajas de la nube.

Una arquitectura SASE no impone un enfoque exclusivamente centrado en la nube. 

En realidad, las organizaciones pueden integrar las soluciones SASE con sistemas locales —como los cortafuegos de nueva generación— y optimizar el rendimiento y la seguridad en función de requisitos específicos.

Adoptar SASE significa renunciar a otras tecnologías de seguridad esenciales.

Aunque el perímetro de servicio de acceso seguro ofrece un amplio espectro de soluciones de seguridad, no elimina la necesidad de tecnologías complementarias como la detección y respuesta de endpoints o la protección de cargas de trabajo en la nube.

Implantar SASE no significa dejar de lado otros componentes de seguridad cruciales. Se trata de integrarlos para lograr una postura de seguridad holística.

Nota:
SASE se integra con las herramientas de seguridad adyacentes, en lugar de sustituirlas. Muchas plataformas SASE ofrecen API o conectores integrados para EDR, SIEM y proveedores de identidad.

 

Cómo funciona SASE con tecnologías complementarias

Dado que SASE tiene una arquitectura tan flexible, es versátil en diversas aplicaciones y entornos.

El perímetro de servicio de acceso seguro se integra especialmente bien con sistemas que admiten arquitecturas de red distribuidas y basadas en la nube.

Puede funcionar fácilmente con tecnologías como servicios en la nube, redes móviles y sistemas IoT, que se benefician de la capacidad de SASE para proporcionar una gestión centralizada de la seguridad en diversos entornos.

Echemos un vistazo a cómo funciona SASE con las soluciones 5G, IoT y DLP.

Cómo colaboran SASE y 5G

Diagrama de arquitectura que ilustra la integración de las tecnologías 5G y SASE (Perímetro de servicio de acceso seguro), mostrando cómo funcionan juntas. Presenta un diagrama circular central con el icono de una torre 5G vinculado a varios dispositivos representados por los iconos de una persona, un ordenador portátil y un teléfono móvil, que representan la conexión de los dispositivos de los usuarios a la red 5G. A la derecha, se representa la seguridad SASE vinculada a la torre 5G a través de una línea de puntos que conduce a un símbolo de marco SD-WAN, mostrando la ruta del tráfico de red a través de componentes SASE para la transmisión segura de datos. La imagen utiliza colores claros, principalmente azules y grises, con líneas limpias y etiquetas claras, destacando los aspectos de conectividad y seguridad de la configuración tecnológica combinada, marcada en la parte superior con el título 5G & SASE: Cómo funcionan juntos.

5G revoluciona las redes móviles con velocidad y latencia reducida. Y a medida que las redes 5G evolucionan más allá de las arquitecturas tradicionales, se hace acuciante la necesidad de abordar nuevos retos de seguridad. 

SASE es una solución potencial porque ofrece un marco de seguridad centralizado adaptado a la naturaleza dinámica de las redes modernas.

Cuando se integra con 5G, SASE optimiza el potencial de la red sin comprometer la seguridad. Enrutando el tráfico 5G a través de una plataforma SASE, las empresas pueden aplicar medidas de seguridad coherentes y lograr una mayor eficiencia operativa.

De este modo, los usuarios pueden acceder a los recursos corporativos desde diversas ubicaciones. Y cada conexión se somete a una rigurosa validación.

El componente SD-WAN de SASE aumenta aún más este efecto.

5G y SASE se combinan para proporcionar un marco seguro y de alto rendimiento que facilita la comunicación rápida y segura a través de redes extendidas.

Cómo se integra IoT con SASE

Los sistemas IoT heredados dependen en gran medida de redes centralizadas de proveedores de servicios, lo que conlleva un enrutamiento intrincado y la posibilidad de una mayor latencia.

La amplia difusión de dispositivos y datos IoT a través de nubes multirregionales agrava estos problemas.

Afortunadamente, el perímetro de servicio de acceso seguro es experto en gestionar la naturaleza distribuida de IoT.

Al converger los servicios de red y seguridad virtualizados, SASE ofrece un control centralizado de las políticas. Agiliza el enrutamiento de los datos y los salvaguarda con independencia de su origen o destino.

El diagrama de arquitectura titulado Integración de IoT y SASE presenta un esquema de cómo se integran los dispositivos de Internet de las Cosas (IoT) con los puntos de presencia (PoP) del Perímetro de servicio de acceso seguro (SASE). Presenta cuatro iconos que representan dispositivos IoT en las esquinas de la imagen, cada uno vinculado a un PoP SASE simbolizado por un icono de red. En el centro del diagrama hay un icono más grande llamado Servicio IoT, representado con engranajes, que está conectado mediante líneas discontinuas a cada uno de los cuatro PoP SASE, ilustrando las rutas de red que conectan los dispositivos IoT a través de la infraestructura SASE para mejorar la seguridad y la gestión. El diseño es simétrico y limpio, con iconos en escala de grises sobre fondo blanco para resaltar la conectividad y la integración de las tecnologías.

Al acercar la seguridad a las fuentes de datos, SASE utiliza puntos de presencia (PoP) distribuidos para autenticar el acceso en función de los distintos atributos del dispositivo. Y la postura descentralizada mejora la seguridad de IoT, reduce la latencia y se ajusta a las normativas regionales sobre datos.

Protección de datos con SASE y DLP

Diagrama de arquitectura para SASE y DLP que se centra en la Seguridad unificada. En el centro del diagrama hay un gran círculo llamado Seguridad unificada, conectado a seis círculos circundantes a través de líneas sólidas, cada uno representando diferentes funciones de seguridad o beneficios. Empezando por arriba y en el sentido de las agujas del reloj, las funciones son: Autenticar usuarios y dispositivos, Descubrir y clasificar datos, Detectar actividades maliciosas, Protección coherente de datos en la nube, Gestión simplificada de la red y Reducción de costes operativos. Cada función está simbolizada por un icono dentro de su círculo respectivo, coloreado en una mezcla de tonos azules, morados y naranjas, que ilustran diversos aspectos de la seguridad de la red y la prevención de la pérdida de datos en un marco unificado de SASE. La presentación utiliza un diseño limpio y sencillo para destacar la integración y coordinación central de estas funciones de seguridad.

Los datos están en todas partes, desde la nube hasta los dispositivos móviles.

Y los métodos tradicionales de prevención de pérdida de datos (DLP) no ofrecen protección suficiente para los entornos informáticos modernos y altamente distribuidos.

A menudo no son lo suficientemente ágiles para gestionar la naturaleza dispersa de los datos. Esto puede dificultar la identificación y clasificación de información sensible.

Aquí es donde entra en juego SASE.

Combina DLP y seguridad avanzada en un marco unificado nativo de la nube. Esta configuración permite aplicar políticas de seguridad precisas directamente a los datos a medida que se desplazan por las redes. 

Por no hablar de que SASE mejora la visibilidad y el control de los datos sensibles. Lo que se traduce en una protección sólida que se adapta sin problemas a infraestructuras informáticas complejas y ciberamenazas en evolución.

| Más información:

 

Comparación de SASE con otras soluciones tecnológicas y de seguridad

Desplácese por la tabla para seguir leyendo.
Comparación de marcos y funciones de seguridad de redes
Característica SD-WAN SASE CASB ZTE sobre ZTNA SSE Seguridad de redes tradicionales Cortafuegos SEGURIDAD ZERO TRUST VPN
Integración de redes y seguridad Limitada; se centra principalmente en la conectividad Completa; integra la conexión en red con una amplia gama de servicios de seguridad Limitado a las aplicaciones en la nube Integra las redes con la seguridad centrada en la nube Parte del marco más amplio de SASE Se centra en la seguridad y no tanto en las redes Separada; las configuraciones tradicionales no integran ambas Limitada; filtra principalmente el tráfico Enfoque de seguridad que puede formar parte de soluciones más amplias Proporciona principalmente acceso seguro a la red
Enfoque en la implementación Conectividad de sucursales Conectividad sin fisuras en varios entornos Seguridad para aplicaciones SaaS Amalgama de funciones de red y seguridad centrada en la nube Modelo de seguridad específico centrado en el control de acceso dentro de SASE Servicios de seguridad como SWG, CASB y ZTNA sin elementos de red Basado en un perímetro fijo y seguro, normalmente dentro de instalaciones físicas Actúa como guardián de la red Garantiza la autenticación y autorización de todas las solicitudes de acceso Conexiones seguras a través de servidores centralizados
Ventaja principal Optimiza y gestiona las conexiones de red distribuidas Conectividad segura y optimizada para diversos entornos, incluidos los móviles y la nube Amplía la seguridad a las implementaciones basadas en la nube Centrado en Zero Trust como un servicio integral Garantiza una validación rigurosa de las solicitudes de acceso Racionaliza varias medidas de seguridad bajo un mismo control Se basa en hardware físico y defensas basadas en la ubicación Controla el tráfico en función de normas predefinidas Sin confianza implícita; verificación rigurosa y continua Cifra las conexiones para proteger los datos en tránsito
Idoneidad para entornos de trabajo modernos Adecuado para oficinas tradicionales Muy adecuado para equipos remotos y dispersos Adecuado para organizaciones que hacen mucho uso de SaaS Adecuado para organizaciones que adoptan un marco Zero Trust Parte fundamental para el acceso remoto seguro en entornos de trabajo modernos Aborda la seguridad en entornos periféricos y remotos Menos adecuado debido a que el perímetro fijo se vuelve redundante Filtrado de tráfico básico menos adecuado para entornos digitales complejos Esencial para garantizar la seguridad en redes descentralizadas Adecuado pero puede introducir latencia debido a la dependencia del servidor central
La imagen resume la historia de SASE en un formato de línea de tiempo horizontal dividida en cinco hitos clave. Empezando por la izquierda, el primer hito a principios de la década de 2000 está marcado por la topología WAN Hub-and-spoke, representada por un icono de conexiones de red. El segundo hito, a finales de la década de 2000, destaca el auge del SaaS y las VPN, simbolizado por un icono de una nube y un candado. El tercer punto, en la década de 2010, señala un cambio hacia los servicios en la nube, representados con un icono de nube. El cuarto, a finales de la década de 2010, marca el surgimiento y auge de SASE, mostrado con el icono de SASE en un cuadrado rojo. El último hito, en 2020, señala la aceleración de la adopción de SASE con COVID-19, ilustrado con el icono de un virus y una red. Cada hito está conectado por una línea de puntos, que indica la progresión en el tiempo hacia arquitecturas de red más integradas y flexibles. La línea de tiempo utiliza un diseño sencillo y claro con iconos minimalistas para transmitir la evolución de las redes desde los modelos tradicionales hasta el avanzado marco SASE.

Históricamente, las empresas se basaban en una topología de red de área extensa (WAN) de tipo hub-and-spoke, con servidores centralizados y costosas líneas que conectaban las oficinas remotas.

A medida que se popularizaron las aplicaciones de software como servicio (SaaS) y las redes privadas virtuales (VPN), las empresas trasladaron las aplicaciones a la nube.

Los cortafuegos de las sucursales empezaron a aplicar políticas de seguridad al tiempo que optimizaban el tráfico.

Con el crecimiento de los servicios en la nube, disminuyó la dependencia de los recursos locales. Lo que significaba que las ineficiencias del acceso tradicional a la red se hacían evidentes.

Para hacer frente a estos retos surgió la tecnología SASE, que integra múltiples tecnologías de red y seguridad en una única solución.

El cambio hacia soluciones de red y seguridad integradas se hizo crucial cuando las aplicaciones SaaS clave, como Microsoft Office 365, se trasladaron a Azure, impulsando la necesidad de una gestión e inspección del tráfico más eficaces.

La pandemia del COVID-19 aceleró la adopción de SASE a medida que aumentaba el trabajo a distancia y la seguridad de las redes se convertía en algo primordial.

Banner de CTA de color verde azulado que anima al espectador a informarse sobre los 10 requisitos que debe tener en cuenta en su viaje por el SASE, que incluye los 10 principios para una solución SASE eficaz. La parte izquierda del banner muestra un icono de un libro dentro de un círculo verde azulado más claro, que simboliza el libro electrónico descargable. A la derecha de este icono, en texto claro y blanco, el banner invita a los usuarios a Descargar el libro electrónico.

 

Preguntas frecuentes sobre SASE

Un Perímetro de servicio de acceso seguro (SASE) es una arquitectura nativa en la nube que unifica la red SD-WAN con funciones de seguridad como SWG, CASB, FWaaS y ZTNA en un solo servicio.
SD-WAN optimiza y gestiona las conexiones de red sin una amplia seguridad nativa, mientras que SASE integra funcionalidades WAN con un completo marco de seguridad para una conectividad segura y sin fisuras en todos los entornos.
  • SD-WAN
  • SWG
  • CASB
  • FWaaS
  • ZTNA
El marco SASE ofrece una infraestructura de red y seguridad en la nube, transformando el perímetro tradicional en un conjunto de capacidades dinámicas basadas en la nube que simplifican la gestión y se adaptan a las necesidades cambiantes. Garantiza un acceso seguro a las aplicaciones, una visibilidad total del tráfico y se adapta a la evolución de las amenazas y los requisitos empresariales.
Mientras que SASE ofrece una solución centrada en la nube con aplicación dinámica de políticas basadas en el contexto del usuario, las VPN cifran principalmente las conexiones, introduciendo a veces latencia a través de servidores centralizados. La idoneidad de uno sobre otro depende de las necesidades específicas y del contexto de una organización.
SASE no sustituye directamente a la VPN, sino que ofrece una solución centrada en la nube con funciones mejoradas, como la aplicación dinámica de políticas basadas en el contexto del usuario. Mientras que las VPN se centran en conexiones cifradas a través de servidores centralizados, las capacidades SASE proporcionan un enfoque más amplio e integrado para el acceso seguro a la red sin la latencia potencial de los servidores centralizados.
Los cortafuegos actúan como guardianes utilizando reglas establecidas para controlar el tráfico, mientras que SASE es un marco nativo en la nube que ofrece una gama más amplia de funcionalidades de seguridad.
Sí, SASE suele incluir SD-WAN como uno de sus componentes. El marco SASE integra varias funciones de red y seguridad, siendo SD-WAN un componente clave para optimizar y gestionar las conexiones de red distribuidas dentro de esta plataforma unificada basada en la nube.
El objetivo de SASE es proporcionar un marco integrado y nativo de la nube que combine a la perfección la optimización de la red y los servicios de seguridad, permitiendo un acceso seguro y eficiente a los recursos con independencia de la ubicación del usuario o de la ubicación de las aplicaciones y los datos a los que accede.
SASE no es solo un proxy. Mientras que las arquitecturas SASE suelen incorporar puertas de enlace web seguras, que pueden funcionar como proxies, SASE se ofrece como un marco más amplio que combina varias funciones de red y seguridad en una plataforma nativa de la nube.