Na semana passada, falei no blog sobre o Aryaka HybridWAN e sua abordagem inovadora para fornecer conectividade à Internet com SLAs de classe empresarial para a filial.
É claro que, assim que o senhor abre as filiais para a Internet, a segurança é uma grande preocupação.

Quando se trata de segurança em SD-WAN, é fácil observar que há duas abordagens genéricas em nosso setor:

  • A postura da solução integrada, ou seja, “O senhor deve adquirir a minha SD-WAN porque ela também vem integrada com a minha solução de segurança integrada, o que evita que o senhor obtenha a segurança de qualquer outra pessoa. Confie em mim, ela atende às suas necessidades”.
    Essa postura é bastante predominante no mundo da SD-WAN, mas claramente representa uma estratégia de aprisionamento e pode muito bem ser prejudicial às preferências e necessidades de segurança específicas das empresas.
  • A postura de solução aberta, ou seja, “Nós, como uma empresa de SD-WAN, entendemos que a maioria das empresas precisa adaptar a abordagem de segurança em várias camadas que atenda às suas necessidades específicas, portanto, forneceremos alguns recursos básicos de segurança, mas nos certificaremos de manter uma postura aberta e também faremos parcerias com várias empresas líderes em segurança para que nossos clientes possam realmente personalizar sua solução de segurança”.

A Aryaka é uma empresa de SD-WAN que adere firmemente à postura de solução de segurança aberta.
Os motivos?
Em primeiro lugar, somos uma empresa que coloca o cliente em primeiro lugar.
Nosso relatório State Of The WAN 2019 estabeleceu com firmeza que, embora a segurança seja, obviamente, uma das principais preocupações de todas as empresas que implantam SD-WAN, a maioria delas exige o poder de escolha.
Devido a uma série de motivos que vão desde preocupações com a arquitetura da empresa até necessidades regulatórias, uma única solução de segurança raramente atenderá a todas as necessidades da empresa.
Vários analistas do setor também estabeleceram repetidamente a necessidade de uma abordagem de segurança em várias camadas.
A abordagem de segurança da Aryaka é aberta e direta: Primeiro, há o aspecto fundamental da segurança.
Na filial, o senhor precisa de um firewall stateful básico e de segmentação baseada em políticas.
Integramos ambas as funções em nosso dispositivo de filial, o ANAP (Aryaka Network Access Point).
Chamamos esse recurso de Aryaka Zones e o incluímos em nosso ANAP como funcionalidade básica gratuita.
O Zones fornece um firewall com estado para segurança básica de acesso, segmentando a filial do mundo externo.
Além disso, no Zones, criamos uma segmentação interna rigorosa do tráfego com base em políticas, o que normalmente significa uma separação rigorosa da Internet pública (WiFi para convidados, aplicativos para consumidores etc.), segurança na nuvem, DMZ e tráfego corporativo.
Nossas políticas são flexíveis para acomodar até 32 zonas em uma filial.
O senhor pode aproveitar o Aryaka Zones não apenas para a segmentação Leste-Oeste, mas também para impor uma comunicação restrita e segura entre os segmentos – dentro da filial ou entre filiais. Filial definida por software Em segundo lugar, a Aryaka tem parceria com líderes de segurança em nuvem, como Zscaler, Palo Alto Networks, Symantec e outros, a fim de oferecer opções e fácil integração.
Mas voltando à capacitação arquitetônica: A segmentação baseada em VLAN é excelente, mas há muitos casos de aplicativos que exigem segmentação na Camada 3, que é chamada de VRF (Virtual Routing and Forwarding).
Um caso de uso clássico para a segmentação da Camada 3 com VRF é a multilocação.
O senhor não ficará surpreso se eu lhe disser que também oferecemos essa função: ela também está incluída em nossa ANAP.
Em termos de arquitetura, quando o senhor implementa a segmentação em várias camadas e oferece suporte a uma estrutura de política abrangente, ele oferece suporte a uma arquitetura de microssegmentação.
Mas me ouça: A Aryaka não fornece a pilha completa para uma solução de microssegmentação que suporta a chamada abordagem de segurança Zero Trust.
Fornecemos a capacitação arquitetônica em L2 e L3.
Existem estruturas de políticas e identidade padrão de fato de nível mais alto do setor para vincular o recurso de microssegmentação fundamental L2/3 a uma estrutura abrangente para oferecer a chamada postura Zero Trust.
A microssegmentação e a confiança zero são inseparáveis; assim que o senhor falar sobre uma, os especialistas do setor perguntarão sobre a outra.
Então, o que é confiança zero?
Como acontece com muitas coisas hoje em dia, não existe um padrão do setor, então vou simplificar: Zero Trust É uma postura de segurança que não permite que nada nem ninguém entre na empresa, a menos que sua identidade seja confirmada e, quando o acesso é concedido, eles são mapeados por meio de políticas para alguns microssegmentos escolhidos na rede.
Pode-se dizer que o Zero Trust é o movimento contrário à premissa de conectividade universal que as redes IP possibilitaram.
A pilha de conectividade universal do IP possibilitou uma revolução no setor, mas essa conectividade universal tornou-se uma responsabilidade.
Consequentemente, começamos a derrotar a conectividade universal.
Os firewalls vieram primeiro.
Em seguida, a detecção de intrusão.
O gerenciamento unificado de ameaças foi a próxima parada.
Mas, se o senhor pensar bem, todas essas são posturas defensivas passivas.
O Zero Trust representa um movimento disruptivo e ofensivo na arquitetura de segurança corporativa.
Mais uma coisa sobre a arquitetura Zero Trust: é claro que ela exige uma abordagem muito aberta de todos os fornecedores de tecnologia envolvidos na pilha, pois nenhum fornecedor cobrirá todos os domínios corporativos e todas as camadas da pilha de tecnologia.
Claramente, os fornecedores de SD-WAN que defendem uma solução de segurança única e interna estão perdendo a noção de para onde estamos indo com a segurança corporativa.
Para resumir: A abordagem aberta da Aryaka para a segurança em várias camadas oferece a opção que as empresas preferem e que as posturas emergentes de segurança Zero Trust exigem como um facilitador fundamental.

Sobre o autor

Paul Liesenberg

Paul é gerente sênior da equipe de marketing de produtos da Aryaka.
Paul tem mais de 20 anos de experiência em marketing de produtos, gerenciamento de produtos, engenharia de vendas, desenvolvimento de negócios e engenharia de software na Cisco, LiveAction, Bivio Networks e StrataCom.
Paul gosta de mergulho, motocicletas, projetos de software aberto e pintura a óleo.

Sobre o coautor

Gokul Thrivikraman Nair

Gokul Thrivikraman Nair

Gokul é gerente principal de produtos na equipe de gerenciamento de produtos da Aryaka.
Ele tem mais de 12 anos de experiência em gerenciamento de produtos e engenharia de software em diversos domínios de segurança, rede, SD-WAN e virtualização de rede.