Saltar al contenido
Cosas Tecnológicas

Por qué SASE es una parte fundamental de una estrategia de confianza cero

SASE or zero trust? Why security teams should be using both - Help Net Security

La implementación de una arquitectura de confianza cero es una de las principales prioridades en la mayoría de las organizaciones e industrias.
Sin embargo, lograr este objetivo es difícil si una organización carece de las herramientas adecuadas para cumplirlo.
sus nuevas directrices de seguridad Zero Trust.

¿Qué es un modelo de seguridad Zero Trust?

En el pasado, la mayoría de las empresas tenían un modelo de seguridad orientado al perímetro. Bajo este modelo
Todo dentro del área protegida se considera “digno de confianza”, mientras que se asumen todas las amenazas.
vienen de fuera de la red. Proporcionando soluciones de ciberseguridad en el borde de la red.
El objetivo es identificar y bloquear los ciberataques entrantes antes de que puedan acceder a la organización.
Medio Ambiente y Sistemas.

Este modelo de seguridad presenta una serie de problemas, muchos de los cuales se derivan del hecho de que surgen amenazas
dentro de la red de la organización. Tan pronto como un atacante está dentro del perímetro, se lleva a cabo la seguridad orientada al perímetro
La estrategia los protege poco o nada, ya que todos en la red son “dignos de confianza”.
El modelo de seguridad Zero Trust fue diseñado para abordar los problemas asociados con el enfoque perimetral
Seguridad. Con este modelo, no se confía implícitamente en nadie. Acceso a los recursos de la empresa (datos,
Sistemas, aplicaciones, etc.) se otorga caso por caso. Estas decisiones de acceso se basan en
Controles de acceso que restringen el acceso de un usuario a los recursos que necesita para hacer su trabajo.

¿Por qué las empresas no luchan por la confianza?

Zero Trust Security es tendencia en este momento y muchas empresas están trabajando activamente para implementar Zero
Confíe en la seguridad o planee hacerlo en un futuro próximo. Esta búsqueda de la confianza cero está inspirada en una serie de
Factores que incluyen:

  • Crecientes violaciones de datos: Las violaciones de datos son un hecho diario y la cantidad de violaciones
    Los récords están aumentando constantemente. La seguridad de confianza cero puede ayudar a proteger contra la violación de datos al limitar
    y controlar el acceso a los datos confidenciales en poder de una organización.
  • Ataques a la cadena de suministro: Los ataques a la cadena de suministro como el hack de SolarWinds muestran esto claramente
    Problemas de confianza implícita en el software y los sistemas de la red de una empresa. Un cero
    El modelo de seguridad de confianza proporciona visibilidad y protección contra este tipo de ataques.
  • Amenazas internas: Si bien muchos ciberataques provienen de fuera de la empresa, los internos pueden
    Además, tome en serio los riesgos de ciberseguridad, ya sean intencionales o no. Sin confianza
    Elimina la confianza implícita en estos usuarios que los convierte en una amenaza para la seguridad corporativa.
  • Cómplice legal: Los requisitos reglamentarios para la protección de datos continúan aumentando
    numerosos y severos. La implementación de una arquitectura de confianza cero puede ayudar a una empresa con esto
    cumplir con los requisitos de cumplimiento.

Todos estos factores significan que las empresas están inspiradas y motivadas para no generar confianza.
Sin embargo, esto no es tan fácil como parece.

¿Por qué es difícil la confianza cero?

Introducir una política de seguridad que no sea de confianza es relativamente fácil. Sin embargo, lo que sigue es la afirmación de que una organización sigue
Los principios de seguridad de confianza cero son inútiles a menos que esos principios de confianza cero y controles de acceso sean realmente
implementado y hecho cumplir.

Esto es mucho más difícil de lograr. Algunos de los mayores desafíos empresariales
La implementación de Zero Trust incluye:

  • Infraestructura compleja: Las WAN empresariales se componen cada vez más de un conjunto complejo de WAN
    Dispositivos, que incluyen computación en la nube, dispositivos móviles, dispositivos de Internet de las cosas (IoT) y más.
    Esta diversa colección de terminales garantiza una visibilidad de red uniforme y la aplicación de políticas.
    un reto.
  • Disolver el perímetro: En el pasado, los sistemas de una organización estaban protegidos por el alcance de
    la LAN corporativa. Cuando la computación en la nube y el trabajo remoto eliminan dispositivos y usuarios del sitio,
    Las empresas pierden conocimiento de su negocio principal.
  • herencia Soluciones de seguridad: Muchas soluciones de seguridad tradicionales, como redes privadas virtuales
    (VPN) se basan en modelos de seguridad basados ​​en el perímetro. Estas soluciones no son adecuadas para
    Implementación de una arquitectura de seguridad sin confiabilidad.

La combinación de todos estos factores dificulta la aplicación constante de los controles de acceso.
toda la infraestructura de TI de una empresa, que es esencial para una seguridad eficaz de confianza cero. Efectivamente
La implementación de la seguridad Zero Trust requiere soluciones de seguridad diseñadas y desarrolladas para Zero Trust
Alrededores.

Por qué SASE es fundamental para una estrategia de confianza cero

Secure Access Service Edge (SASE) es una de estas soluciones. SASE es una solución de seguridad nativa de la nube que
combina la optimización de la red de WAN definida por software (SD-WAN) con una pila de seguridad completa.
Esta combinación de optimización de red y seguridad incorporada es una herramienta poderosa para la implementación
Confianza cero. El diseño de SASE significa que es posible enviar todo el tráfico comercial a través de la empresa.
WAN con un impacto mínimo en el rendimiento. Esto asegura que las soluciones SASE puedan inspeccionar todo el tráfico.
Fluya hacia y desde aplicaciones corporativas, almacenes de datos y otros recursos.
Este examen en profundidad significa que las soluciones SASE son ideales para hacer cumplir el acceso confiable
Controles WAN corporativos. Una de las soluciones de seguridad integradas en SASE está definida por software
Perimeter (SDP) o Zero Trust Network Access (ZTNA), una solución segura de acceso remoto para

Habilite el acceso a los recursos corporativos basándose en controles de acceso no confiables. SASE también tiene visibilidad y
la capacidad de hacer cumplir las políticas de seguridad en el tráfico de este a oeste que fluye a través de la WAN corporativa.
Zero Trust está diseñado para reemplazar e implementar de manera efectiva modelos de seguridad basados ​​en el perímetro más antiguos
Además, se deben reemplazar las soluciones de seguridad WAN basadas en el perímetro más antiguas. SASE ofrece un moderno
Solución de red que también ofrece seguridad y la base para una arquitectura de confianza cero para el
WAN empresarial.