Servidor perimetral de acceso seguro: qué deben saber los directivos
¿Cuál es el (verdadero) significado de «SASE»?
El término SASE (siglas en inglés de «servidor perimetral de acceso seguro»),acuñado a finales de 2019 por Neil MacDonald y Joe Skorupa, de Gartner®, se refiere a una estrategia consistente en hacer converger la ciberseguridad y la conectividad WAN perimetral para abordar los desafíos que afrontan las organizaciones en la actualidad. En concreto, estas tienen que gestionar una cantidad de tecnologías cada vez mayor en un «servidor perimetral» cada vez más dinámico que ahora abarca las sucursales, los usuarios itinerantes, las aplicaciones SaaS y la migración de los centros de datos de entornos locales a entornos en la nube.
Las tecnologías de ciberseguridad individuales —como las redes SD-WAN, la optimización de las redes WAN, los cortafuegos de nueva generación, el acceso Zero Trust (confianza cero) a la red, las puertas de enlace web seguras y los agentes de seguridad de acceso a la nube, entre otras— suelen generar problemas de escalabilidad si se dejan como servicios independientes. Este escollo no hace más que agravarse si estas tecnologías deben
Lo que trata de hacer la tecnología SASE es garantizar un acceso seguro y unificado, conectando y protegiendo a los usuarios estén donde estén (en la oficina doméstica, las sucursales o la sede central, así como durante los desplazamientos), mientras acceden a recursos almacenados en centros de datos, en la nube, en sistemas SaaS o en la web, todo ello con una sola plataforma unificada.
¿Cómo surge la tecnología SASE?
El término SASE lo acuñó Gartner, cuando se urgía a sus analistas a proponer «una forma mejor» de garantizar la seguridad y la agilidad a la luz de los cambios constantes que experimentaba la entrega de software como servicio (SaaS, por sus siglas en inglés) para las aplicaciones vitales para la empresa, la computación en la nube y la incorporación de nuevas sucursales. Resultó evidente que había que converger los servicios que funcionaban del mismo modo que estas aplicaciones en la nube, SaaS y otro tipo de implementaciones. La estrategia SASE fue la respuesta de Gartner a esta necesidad.
¿Por qué es importante para la ciberseguridad?
El concepto de SASE se podría comparar con los principios del modelo Zero Trust (confianza cero), pues trata de acercar la seguridad a los recursos que hay que proteger.
Hoy en día, demasiados directivos se ven obligados a aceptar una cantidad de riesgos excesiva para seguir el ritmo de los cambios que se suceden en el ámbito del SaaS y las aplicaciones y servicios en la nube. La práctica tradicional de desviar todo el tráfico a un dispositivo de seguridad situado en un lugar centralizado, como un centro de datos, estaba provocando malas experiencias para los usuarios y problemas de rendimiento inaceptables.
La estrategia SASE apuesta por prestar los servicios desde una sola plataforma. De este modo, se simplifican el conjunto de tecnologías utilizadas, la administración y las políticas, al tiempo que se garantiza la coherencia para todos los accesos, algo que no es posible cuando se utilizan varios productos independientes, aunque sean del mismo proveedor.
Conforme las empresas empiezan a adoptar una estrategia SASE, especialmente ahora que se está pasando de forma masiva al teletrabajo o a modelos híbridos, en muchos casos las organizaciones se encuentran con que hay aspectos de la experiencia diaria de sus empleados que no conocían. Han aumentado de forma exponencial las quejas por la lentitud o la mala calidad de la conectividad, lo cual pone de manifiesto que se necesita una visibilidad detallada a cada paso del camino: es lo que se suele denominar «gestión de la experiencia digital» o «gestión de la experiencia del usuario».
¿Qué se está diciendo de la tecnología SASE?
Los proveedores se han dado cuenta enseguida de dos cosas: primero, de la popularidad del SASE y, segundo, de que su cartera de productos no basta para abarcar todo lo que esta tecnología trata de hacer converger. En un intento por esconder lo segundo, muchos han tratado de cambiar la narrativa diciendo el alcance del SASE es mucho menor de lo que propone la visión de Gartner.
Algunos proveedores proclaman que una solución de seguridad específica, como la gestión de identidades y accesos o las puertas de enlace web seguras (IAM y SWG, respectivamente, por sus siglas en inglés), es «todo lo necesario» para materializar una estrategia SASE. Otros sostienen que la red SD-WAN es la parte más crucial del SASE y que la seguridad no es más que un añadido que viene bien, así que la dejan en manos de terceros.
Pero no son más que intentos fallidos, porque olvidan que la estrategia SASE consiste precisamente en reunir todas las funciones subyacentes en una sola plataforma y distribuirlas «como servicio» en la medida de lo posible. Toda estrategia que trate de excluir ciertas partes o que implique recurrir a varios proveedores para cubrir todos los componentes no es una estrategia SASE, sino más de lo mismo pero intentando aprovechar el tirón del término «SASE».
Nuestro consejo: qué deben tener en cuenta los directivos para adoptar una estrategia SASE
La tecnología SASE consiste en hacer converger las redes y los servicios de seguridad. Ambos ámbitos son igualmente cruciales para el éxito de cualquier estrategia SASE. Por lo tanto, conviene concentrarse en hacer converger más servicios en un solo servicio (y no en recurrir a un único proveedor manteniendo la gestión desde distintos sistemas) sin perder eficacia ni visibilidad.
El segundo punto, igualmente importante, se refiere a la distribución y la administración. La distribución y la administración de los servicios SASE deberían ser lo más similar posible a las del modelo SaaS. Si bien se seguirán necesitando ciertos recursos físicos para dirigir el tráfico al perímetro, como un conector perimetral WAN (preferiblemente SD-WAN), todas las funciones avanzadas de aplicación de políticas, administración y computación deberán estar basadas en la nube.
Ahora que las empresas recurren cada vez más al teletrabajo o a modelos híbridos, la experiencia del usuario no debería verse deteriorada, lo cual nos lleva al tercer punto. La gestión de la experiencia es crucial y, de nuevo, debería converger en el servicio SASE, exactamente como las tecnologías de segu- ridad y de red.
A continuación, enumeramos una serie de preguntas que conviene formular al equipo para adoptar una estrategia SASE con éxito:
- ¿Hemos analizado los accesos de forma exhaustiva, teniendo en cuenta todos los lugares en los que trabajan los usuarios (oficinas domésticas, sucursales, durante los desplazamientos, etc.) y todos los recursos a los que tratan de acceder (en todos los centros de datos, las tecnologías en la nube, las aplicaciones SaaS y la web)? ¿Con qué soluciones contamos para facilitar estos accesos?
- ¿Podemos garantizar una estrategia de seguridad coherente que evite la pérdida de datos confidenciales y la instalación de malware en todos los flujos de tráfico, incluidas las aplicaciones privadas, independientemente de dónde se encuentre el usuario y de qué aplicaciones utilice?
- Si podemos garantizar una seguridad coherente al tiempo que simplificamos el conjunto de tecnologías empleadas, ¿qué nos impide consolidar las herramientas que utilizamos hoy?
- ¿Cómo podemos mantener la visibilidad de todo el proceso de distribución de las aplicaciones (desde el endpoint hasta la aplicación) para garantizar que ofrecemos a los usuarios una buena experiencia?
- ¿Cómo podemos desvincular el concepto o la política del perímetro de nuestra red de los parámetros específicos de una ubicación determinada, con el fin de lograr una escalabilidad sencilla y una experiencia excelente en todo momento?