Arquitectura SASE

Aprenda qué elementos hacen que SASE sea SASE.
Comprenda la relación y la diferencia entre SASE, SD-WAN, SSE y el papel de los servicios del ciclo de vida.

¿Cuáles son los dos componentes principales del marco SASE?

¿Cuál es la arquitectura de SASE?
Los dos componentes principales del marco SASE son la red SASE y la seguridad SASE, ambos combinados en un modelo basado en la nube.
Esto significa que todas las ventajas de la nube -escala, simplicidad, escalabilidad y TCO (coste total de propiedad) óptimo- pueden aplicarse ahora a la red y a la seguridad.
Esto introduce la facilidad de despliegue y consumo que demandan las empresas de todos los tamaños.

Las capacidades principales de la red SASE incluyen SD-WAN (Software-Defined Wide-Area Network) para conectividad, optimización de aplicaciones y acceso multi-nube, mientras que la seguridad incluye FWAAS (Firewall as-a-service), SWG (Secure Web Gateway), CASB (Cloud Access Security Brokers), ZTNA (Zero Trust Network Access), antivirus e inspección de malware entre otros.
El atributo ganador de SASE es que consigue combinar todo esto y ofrecerlo como una infraestructura óptima basada en la nube.
Con las redes SASE y la seguridad SASE fusionadas en una sola tecnología, una no existe sin la otra.

El enfoque de Aryaka sobre el tercer componente de SASE

Aryaka considera que el marco SASE no es un taburete de dos patas, sino de tres.
Según Aryaka, los componentes de SASE incluyen una tercera pata, que es tan crucial como las dos primeras.
Y este elemento se llama «Servicios del ciclo de vida».
A menudo se descuida dentro de los componentes SASE y es fundamental para acelerar la adopción, eliminar barreras y permitir una mano de obra híbrida más productiva y segura.
Un enfoque en los servicios integrados del ciclo de vida, desde el diseño, la implementación hasta la orquestación y la gestión de una solución SASE puede marcar una diferencia significativa.
Por ejemplo, la resolución de problemas comunes que podría llevar a un equipo de proveedores tradicional semanas y meses, puede llevar a un socio de servicios gestionados único sólo horas y días para identificar y remediar, ahorrando tiempo y dinero.

Arquitectura SASE gestionada

SASE y SD-WAN

  • ¿Cómo están conectados ambos?

La pregunta SASE v/s SD-WAN es muy común.
SD-WAN y SASE están conectados más estrechamente de lo que pensamos.
Una SD-WAN es un elemento fundamental de un marco SASE más amplio.
Está diseñado en gran medida para simplificar la gestión de las WAN empresariales, cuya gestión se ha vuelto cada vez más compleja y engorrosa con el paso del tiempo, ya que las cargas de trabajo y las plantillas han cambiado drásticamente.
Lo que está claro es que SASE sin SD-WAN para la conectividad es una promesa vacía, como ha subrayado recientemente Gartner.

Esta conectividad, aprovechando una red SASE sólida y estable, es lo que se necesita para ofrecer el rendimiento de las aplicaciones y la productividad que exigen las empresas.
Sobre la base de un servicio SD-WAN centrado en el PoP de servicios, las empresas pueden consumir fácilmente capacidades de seguridad adicionales en el borde de la nube a medida que estén disponibles.
Este tipo de control del borde no tiene por qué producirse todo a la vez y puede introducirse gradualmente en función de los requisitos exclusivos de la empresa.

Arquitectura SASE gestionada

SASE y SSE

  • ¿Qué es la ESS?

SSE (Secure Services Edge) es un subconjunto de las capacidades SASE, tal y como las definió Gartner en el año 2021.
Esencialmente es una colección de servicios de seguridad SASE que pueden implementarse junto con servicios de red como SD-WAN para proporcionar una solución completa.
En términos sencillos, SSE es el aspecto de seguridad centrado de SASE.

  • ¿Cuáles son los componentes básicos de la ESS?

El SSE se refiere específicamente al borde de la red donde se despliegan los servicios de seguridad.
El SSE es el punto en el que la red de la empresa se conecta a Internet o a la nube, y es donde se prestan los servicios de seguridad para proteger la red de la empresa de las amenazas externas.
Sus componentes principales incluyen:

  1. Cortafuegos: un sistema de seguridad de red que supervisa y controla el tráfico de red entrante y saliente basándose en reglas de seguridad predefinidas.
  2. Secure Web Gateway: una solución de seguridad que proporciona filtrado de contenidos web, protección contra malware y filtrado de URL para proteger frente a las amenazas basadas en la web.
  3. VPN: una forma segura de conectar usuarios o sitios remotos a la red de la empresa a través de Internet.
    Las VPN proporcionan canales de comunicación cifrados que protegen los datos en tránsito.
  4. ZTNA: un modelo de seguridad que asume que no se debe confiar en ningún usuario o dispositivo, y que el acceso sólo debe concederse en función de la necesidad de conocer.
    Utiliza controles de acceso basados en la identidad para garantizar que sólo los usuarios autorizados puedan acceder a los recursos.
  5. CASB: solución de seguridad que proporciona visibilidad y control sobre los servicios y aplicaciones en la nube.
    Hacen cumplir las políticas de seguridad y protegen contra las amenazas basadas en la nube, como la fuga de datos y el malware.
  6. DLP (Prevención de Pérdida de Datos): soluciones diseñadas para evitar que los datos sensibles salgan de la red de la empresa.
    Supervisan los datos en movimiento, los datos en reposo y los datos en uso para garantizar que no se filtren ni se roben.

Consulte nuestro resumen de la solución para obtener más información sobre cómo Aryaka Secure Service Edge permite un borde híbrido inteligente

  • Importancia de la ZTNA

El enfoque de confianza cero de Aryaka para el acceso a la red y la seguridad constituye un componente crítico de la arquitectura SASE.
Este modelo de seguridad requiere la verificación de cada usuario y dispositivo antes de conceder el acceso a una aplicación o recurso de red, en contraste con el modelo de seguridad tradicional basado en el perímetro, que asume que cualquier cosa dentro de la red es digna de confianza.
Con la ZTNA en SASE, se proporciona un acceso seguro a las aplicaciones y servicios alojados en la nube o en las instalaciones.
Esencialmente, la ZTNA garantiza que los usuarios y los dispositivos sólo puedan acceder a los recursos que están autorizados a utilizar y que todas las conexiones estén encriptadas para protegerlas contra las escuchas y otras amenazas a la seguridad.
Combinando la ZTNA con otros componentes de SASE, como SWG, CASB, SD-WAN, etc., las organizaciones pueden construir una arquitectura de seguridad integral que ofrezca un acceso seguro a las aplicaciones y servicios desde cualquier lugar y en cualquier dispositivo.

Un elemento crítico del SASE es la aplicación de los Principios de Confianza Cero.
Si necesita ayuda para descifrar las numerosas definiciones de Confianza Cero, vea el seminario web y lea el blog.