sase O senhor já ouviu a clássica fábula indiana em que seis homens cegos tocam diferentes partes de um elefante e acabam tendo percepções completamente diferentes do que é um elefante?
A história leva os senhores a pensar se é possível reivindicar autoridade absoluta sobre um assunto, com base apenas em uma experiência subjetiva?
Antes de contar aos senhores como essa narrativa se aplica ao cenário atual da SASE, vamos tirar um momento para saborear a versão cativante de John Godfrey Saxe de “Blind Men and the Elephant”: Eram seis homens de Indostan, muito inclinados a aprender, que foram ver o elefante (embora todos fossem cegos), para que cada um, por meio da observação, pudesse satisfazer sua mente. O Secure Access Service Edge, ou SASE (pronuncia-se “sassy”), conforme definido pelo Gartner, tem sido o tópico de tendência no setor de segurança e de rede no ano passado.
E por boas razões.
As empresas têm se esforçado ao máximo para acompanhar as crescentes iniciativas de transformação digital que abrangem rede e segurança, com recursos e orçamento limitados à sua disposição.
A equipe de rede, que já estava sobrecarregada tentando acomodar aplicativos SaaS, ambientes multinuvem, IoT e iniciativas de Big Data, agora tem a tarefa de fornecer acesso rápido e confiável a todos esses serviços e aplicativos para vários usuários e dispositivos remotos que tentam acessar esses aplicativos de negócios em suas casas e em outros locais.
A última coisa que eles queriam era mais complexidade e tendências para acompanhar.
Mas talvez toda essa agitação faça com que este seja o melhor momento para adotar o SASE.

Decifrando o SASE

Antes de falarmos sobre “por que” e “como”, é essencial entender primeiro o que é SASE?
Trata-se de uma categoria e arquitetura de tecnologia empresarial introduzida pelo Gartner em 2019.
De acordo com a Gartner, a definição resumida de SASE é que ela converge as funções de soluções pontuais de rede e segurança em um serviço nativo de nuvem global e unificado.
É uma evolução arquitetônica da rede e da segurança corporativas que facilita um serviço adaptável e ágil para os negócios digitais.
Muito jargão?
Simplificando – o método primitivo de hub-and-spoke de bombear todo o tráfego baseado em nuvem e em filiais por meio do data center corporativo para fornecer segurança não é mais suficiente.
Tampouco considerar a rede e a segurança como dois silos separados.
A SASE tem como objetivo fornecer a mesma pilha de segurança de rede por meio da nuvem, garantindo que o tráfego nativo da nuvem não precise atingir as redes corporativas.
Mas espere… não é tão fácil assim.
Há uma razão para eu ter começado este blog com essa história do elefante.

Antes da abordagem tradicional
Após o SASE

Muitos chefs estragam o bolo

Se o senhor pesquisar no Google “O que é SASE?”, é provável que encontre dez descrições diferentes que são adaptadas por dez fornecedores de SASE diferentes para atender às suas narrativas.
Embora a novidade da SASE contribua para a confusão, é imperativo entender o que a SASE realmente representa.
A SASE não é apenas a convergência de rede e segurança.
A ideia por trás da SASE vai além do conceito de consolidação e se aprofunda em como essa solução convergente deve ser vista, sentida e fornecida.
Seu projeto de SASE deve ter uma forte ênfase em um modelo de serviços baseados em nuvem de um único provedor de serviços gerenciados.
Além disso, embora a SASE seja generalizada como um serviço fornecido em nuvem, pode haver cenários em que uma organização precise complementar a solução baseada em nuvem com uma solução física para obter melhores resultados.
Por exemplo, a necessidade de segurança de borda ao processar dados confidenciais em vez de mover os dados para a nuvem para inspeção.
Essa fusão de recursos de segurança físicos e fornecidos na nuvem incorpora a função do SASE profundamente na rede, em vez de terceirizar a segurança para um sistema totalmente isolado na borda ou na nuvem.

Por que é SASE e SD-WAN, e não SASE vs. SD-WAN

É engraçado como as ofertas de SASE estão sendo divulgadas como sucessoras da tecnologia SD-WAN.
Na verdade, elas são complementares uma à outra.
Uma SASE converge a segurança em nuvem com recursos abrangentes de WAN e, quando combinada na proporção certa, proporciona a máxima eficiência no fluxo de tráfego e na adaptabilidade da segurança cibernética.
Embora a SASE atenue a latência das arquiteturas de backhauled por meio de breakouts locais da Internet, ela faz pouco para eliminar a imprevisibilidade da Internet pública.
Como o senhor garante que seus aplicativos de missão crítica tenham prioridade sobre o tráfego do YouTube?
Além disso, o senhor ainda precisa do poder da computação de borda para a conectividade entre filiais e centros de distribuição ou entre filiais, pois muitos aplicativos comerciais sensíveis a dados não serão transferidos para a nuvem tão cedo.
A SD-WAN é fundamental para a funcionalidade da rede, enquanto a SASE a converge com outros serviços de segurança, como Secure Web Gateway (SWG), Zero Trust Network Access (ZTNA), FWaaS e Cloud Access Security Broker (CASB), como habilidades essenciais.
Com forças combinadas, ele tem o potencial de criar uma solução holística de conectividade e segurança de WAN.

Mas será que isso economiza dinheiro?

As organizações geralmente dependem de vários produtos pontuais para proteger diferentes pontos de rede sensíveis a violações.
Eles podem incluir firewalls de aplicativos, appliances de VPN ou outros produtos físicos para diferentes locais.
A maioria deles vem com suas próprias políticas, protocolos, interfaces e suporte.
O resultado final?
Uma solução desarticulada com complexidades administrativas e custos operacionais mais altos.
A SASE oferece aos senhores a opção de acabar com esse modelo desarticulado montado por meio de appliances virtuais e físicos de diversos fornecedores.
Em vez disso, oferece um modelo único de hands-to-shake, eliminando assim o custo de diversos appliances e reduzindo as complexidades indesejadas que podem ocorrer em diferentes pontos de integração.
Isso também significa reduzir a equipe de TI que o executa.
No fim das contas, os usuários certamente verão mais economia.

Aryaka: pavimentando o caminho para a SASE

As empresas precisam ter o poder de escolha para atender às suas necessidades arquitetônicas e/ou regulamentares.
A estratégia de segurança da Aryaka sempre girou em torno de oferecer o poder de escolha.
Um firewall de acesso dentro da ANAP, o Secure Access Service Edge (SASE) da Aryaka, oferece controle “norte-sul” na filial. O Aryaka Zones estende isso para a LAN com segurança “leste-oeste”, por meio da segmentação de sites com acesso baseado em políticas. Juntos, os dois recursos segmentam o tráfego da WAN para o Aryaka e a Internet, do tráfego da LAN, tanto interno quanto da DMZ. Serviço de acesso seguro ao Edge (SASE) da Aryaka Nossa solução também integra a funcionalidade avançada de firewall de próxima geração (NGFW) no CPE de borda de serviço ANAP da Aryaka como uma VNF (Virtual Network Function).
A Aryaka pode fazer parcerias com os melhores fornecedores para oferecer às empresas soluções que são perfeitamente adaptadas à sua arquitetura empresarial específica e aos requisitos regulamentares. A Aryaka se integra ao Check Point CloudGuard Connect no PoP da Aryaka, otimizando e protegendo todo o tráfego que chega a ele.
Um terceiro recurso estende a segurança para a nuvem por meio dos parceiros de segurança da Aryaka, incluindo Zscaler, Palo Alto Networks e Symantec.
Por exemplo, uma empresa pode consumir o serviço complementar de segurança como serviço baseado em nuvem da Zscaler, com a Aryaka direcionando o tráfego adequadamente.
Como alternativa, os funcionários remotos podem acessar o Aryaka por meio do Prisma Cloud Security Suite da Palo Alto, fornecendo autenticação e aceleração.
A solução combinada fornece uma forte integração dos recursos de WAN totalmente gerenciados e em nuvem da Aryaka com as soluções de segurança da Check Point.
Fornece os blocos de construção para que as empresas adotem abordagens arquitetônicas emergentes, como a SASE, enquanto aproveitam a pegada de entrega de serviços por meio dos pontos de presença de serviço globais (PoPs) da Aryaka e seus recursos de rede multi-cloud.
E tudo isso é fornecido como serviço. Arquitetura Aryaka SASE Em paralelo, o núcleo privado da Aryaka fornece conectividade particionada a todas as empresas, criptografando os dados e protegendo contra ataques DDoS.
Dentro da filial, as empresas têm acesso ao registro de Syslog e Netflow e, no nível da rede, o portal de nuvem MyAryaka oferece um painel único para configuração, monitoramento e integridade do serviço.
Para encerrar, vamos falar sobre o elefante na sala.
O senhor deve adotar uma abordagem DIY (faça você mesmo) ou totalmente gerenciada para o SASE?
Não é um segredo muito bem guardado que ficar a par de todos os aspectos necessários para configurar, operar e atualizar todos os elementos que compõem uma solução de segurança de última geração é uma tarefa complexa e pode levar a sua equipe de TI ao limite.
O mais importante é que, como a SASE segue o paradigma da nuvem, um serviço totalmente gerenciado que segue o modelo de consumo de nuvem OpEx se alinha melhor com o conceito e é uma ótima maneira de mudar os gastos de TI para um modelo de pagamento conforme o uso.
Para obter detalhes aprofundados sobre a aparência de nossa arquitetura de segurança, leia nosso white paper Arquitetura de segurança.
Deseja saber mais sobre as tendências globais de WAN mais predominantes? Inscreva-se em nosso webinar e entenda o que os profissionais de TI e de rede estão pensando, suas principais áreas de foco e como as prioridades mudaram no último ano.