¿Cuál es la arquitectura de SASE?
Los dos componentes principales del marco SASE son la red SASE y la seguridad SASE, ambos combinados en un modelo basado en la nube.
Esto significa que todas las ventajas de la nube -escala, simplicidad, escalabilidad y un TCO (coste total de propiedad) óptimo- pueden aplicarse ahora a la red y a la seguridad. Introduce la facilidad de despliegue y consumo que exigen las empresas de todos los tamaños.
Las capacidades principales de la red SASE incluyen SD-WAN (Software-Defined Wide-Area Network) para conectividad, optimización de aplicaciones y acceso multi-nube, mientras que la seguridad incluye FWAAS (Firewall as-a-service), SWG (Secure Web Gateway), CASB (Cloud Access Security Brokers), ZTNA (Zero Trust Network Access), antivirus e inspección de malware entre otros.
El atributo ganador de SASE es que consigue combinar todo esto y ofrecerlo como una infraestructura óptima basada en la nube.
Con las redes SASE y la seguridad SASE fusionadas en una sola tecnología, una no existe sin la otra.
Aryaka considera que el marco SASE no es un taburete de dos patas, sino de tres.
Según Aryaka, los componentes del SASE incluyen una tercera pata, que es tan crucial como las dos primeras.
Y el elemento se llama «Servicios del ciclo de vida». A menudo se descuida dentro de los componentes del SASE y es fundamental para acelerar la adopción, eliminar barreras y permitir una mano de obra híbrida más productiva y segura.
Un enfoque en los servicios integrados del ciclo de vida, desde el diseño, la implementación hasta la orquestación y la gestión de una solución SASE puede marcar una diferencia significativa.
Por ejemplo, la resolución de problemas comunes que podría llevar a un equipo tradicional de proveedores de hub-and-spoke semanas y meses puede llevar a un socio de servicios gestionados único sólo horas y días para identificar y remediar, ahorrando tiempo y dinero.
La pregunta SASE v/s SD-WAN es muy común.
SD-WAN y SASE están conectados más estrechamente de lo que pensamos.
Una SD-WAN es un elemento fundamental de un marco SASE más amplio.
Está diseñado en gran medida para simplificar la gestión de las WAN empresariales, cuya gestión se ha vuelto cada vez más compleja y engorrosa con el paso del tiempo, ya que las cargas de trabajo y las plantillas han cambiado drásticamente.
Lo que está claro es que SASE sin SD-WAN para la conectividad es una promesa vacía, como ha subrayado recientemente Gartner.
conectividad, aprovechando una red SASE sólida y estable, es lo que se necesita para ofrecer el rendimiento de las aplicaciones y la productividad que exigen las empresas.
Basándose en un servicio SD-WAN centrado en el PoP de servicios, las empresas pueden consumir fácilmente capacidades de seguridad adicionales en el borde de la nube a medida que estén disponibles.
El tipo de control del borde no tiene por qué producirse todo a la vez y puede introducirse gradualmente en función de los requisitos exclusivos de la empresa.
SSE (Secure Services Edge) es un subconjunto de las capacidades SASE, tal y como las definió Gartner en el año 2021.
Esencialmente es una colección de servicios de seguridad SASE que pueden implementarse junto con servicios de red como SD-WAN para proporcionar una solución completa.
En términos sencillos, SSE es el aspecto de seguridad centrado de SASE.
El SSE se refiere específicamente al borde de la red donde se despliegan los servicios de seguridad.
El SSE es el punto en el que la red de la empresa se conecta a Internet o a la nube, y es donde se prestan los servicios de seguridad para proteger la red de la empresa de las amenazas externas.
Sus componentes principales incluyen:
Consulte nuestro resumen de la solución para obtener más información sobre cómo Aryaka Secure Service Edge permite un borde híbrido inteligente
El enfoque de confianza cero de Aryaka para el acceso a la red y la seguridad constituye un componente crítico de la arquitectura SASE.
El modelo de seguridad ZTNA requiere la verificación de cada usuario y dispositivo antes de conceder el acceso a una aplicación o recurso de red, en contraste con el modelo de seguridad tradicional basado en el perímetro, que asume que cualquier cosa dentro de la red es digna de confianza.
Con la ZTNA en SASE, se proporciona un acceso seguro a las aplicaciones y servicios alojados en la nube o en las instalaciones.
Esencialmente, la ZTNA garantiza que los usuarios y los dispositivos sólo puedan acceder a los recursos que están autorizados a utilizar y que todas las conexiones estén encriptadas para protegerlas contra las escuchas y otras amenazas a la seguridad.
Combinando la ZTNA con otros componentes de SASE, como SWG, CASB, SD-WAN, etc., las organizaciones pueden construir una arquitectura de seguridad integral que ofrezca un acceso seguro a las aplicaciones y servicios desde cualquier lugar y en cualquier dispositivo.
Un elemento crítico del SASE es la aplicación de los Principios de Confianza Cero.
Si necesita ayuda para descifrar las numerosas definiciones de Confianza Cero, vea el seminario web y lea el blog.