Seguridad 2022: una visión holística de la red

¿Qué sucede cuando las cargas de trabajo basadas en la nube necesitan mayor seguridad, pero los enfoques tradicionales no funcionan?

El centro de gravedad de los datos empresariales esenciales se ha desplazado. Donde antes residía en un centro de datos corporativo, ahora existe una gran probabilidad de que se encuentre en la nube.

Una encuesta reciente de LogicMonitor encontró que el 83 % de las cargas de trabajo empresariales ahora están fuera de las instalaciones.

Cuando una masa crítica de aplicaciones y cargas de trabajo comenzó a trasladarse a la nube hace unos años.

Los CIO tuvieron que enfrentarse al hecho de que las capas de red y seguridad que conectaban a los usuarios finales con esas cargas de trabajo todavía dependían de las conexiones MPLS de la vieja escuela.

Muy pronto, la transformación digital estuvo en la agenda de todos, ya que las personas buscaban soluciones de red que se adaptaran a los propósitos modernos.

La transformación fue un proceso lento y progresivo hasta principios de 2020, cuando apareció el COVID.

En un abrir y cerrar de ojos, todos estaban trabajando desde casa y la consecuencia fue un cambio masivo y caótico para los equipos de TI.

Hojas de ruta hacia la digitalización reducidas, de la noche a la mañana.

Pero COVID en realidad fue solo combustible para una tendencia que ya estaba allí, una que parece que va a separar a los ganadores de los perdedores en la economía impulsada digitalmente del mañana.

Es en este contexto que el CIO se ha convertido, en muchos casos, en la persona más importante de una organización.

En un mundo transformado digitalmente, es el CIO el que tiene las claves de muchas cosas: comunicaciones internas y externas, colaboración y la capacidad de habilitar todo.

Desde el trabajo remoto hasta hacer que los movimientos de fusiones y adquisiciones sucedan de la manera más rápida y sencilla posible.

A la compleja mezcla de problemas tecnológicos contemporáneos se suma el implacable tamborileo de las preocupaciones sobre seguridad cibernética.

Las redes heredadas dejan a las personas vulnerables a amenazas aterradoras como el ransomware.

También está el hecho desafortunado de la abrumadora escasez de talento en seguridad de redes, lo que agrega aún más turbulencia a una tormenta perfecta de desafíos.

Claramente, se deben encontrar formas de transformar la conectividad lejos de un pasado heredado.

Al mismo tiempo, integrar la seguridad de manera más efectiva en la red, todo sin gastar dinero interminable en el problema o tratar de contratar expertos para hacer el trabajo que simplemente no no existo

Nuevas direcciones para SASE
En este contexto, es importante tener en cuenta los desarrollos evolutivos en el mercado de soluciones de borde de servicio de acceso seguro (SASE), una tecnología a menudo citada como la panacea para los desafíos de seguridad y redes.

Acuñado por Gartner en 2019, SASE ha tenido un rápido ascenso a la cima de la agenda de TIC.

Empañado ligeramente por convertirse en un mercado abarrotado y, en ocasiones, confuso donde productos aparentemente similares pero en realidad marcadamente diferentes compiten por la atención del CIO y CISO.

Dado que no existe un tamaño de SASE que sirva para todos, se deben tomar decisiones y ejercer discriminación.

Es importante tener en cuenta, por ejemplo, que cuando se trata de la arquitectura SASE, los proveedores de tecnología tienden a adoptar un enfoque basado en el marco o en el producto.

Algunos abrazan a ambos.

«Con el enfoque de marco, que llamamos SASE desagregado, se han integrado tecnologías de red y seguridad separadas en una implementación SASE completa».

Señaló Mauricio Sánchez, director de investigación de seguridad de red, SASE, SD-WAN, SSE con la firma de analistas independiente Dell’ Grupo Oro.

“Las tecnologías de red y seguridad pueden provenir del mismo o de diferentes proveedores de SASE.

Por lo general, las implementaciones desagregadas constan de varios repositorios de políticas, uno para cada red o servicio de seguridad.

Esta distinción se vuelve importante cuando se compara con el enfoque de producto”.

Este último enfoque, que Mauricio Sánchez, director de investigación de Dell’Oro Group define como «SASE unificado».

Ve «todas las tecnologías de red y seguridad implementadas como una única plataforma de producto estrechamente integrada con un solo repositorio de políticas que abarca la red y la política de seguridad».

En comparación con el enfoque desagregado, SASE unificado tiene numerosos beneficios que abarcan el espectro tecnológico y económico, sugiere Sánchez.

“Por ejemplo, los repositorios de políticas múltiples en SASE desagregado pueden requerir una reconciliación de políticas manual.

A veces difícil por parte de los administradores que el SASE unificado evita debido a su implementación más monolítica”, explica.

También señala que las empresas que carecen de equipos de TI especializados en redes y seguridad a menudo optan por implementaciones unificadas debido a la mayor simplicidad involucrada.

Una empresa que pone en práctica el enfoque SASE unificado es Aryaka.

Su servicio WAN Zero Trust, basado en los principios unificados de SASE, ahora incorpora un Secure Web Gateway y un firewall como servicio.

David Ginsberg analiza la seguridad con un enfoque distintivo
David Ginsberg analiza la seguridad con un enfoque distintivo

Afirma que la integración es la primera de su tipo que permite a las empresas aplicar políticas de seguridad en oficinas y usuarios remotos con un control unificado.

Al mismo tiempo que ofrece rendimiento y estabilidad de la aplicación.

David Ginsberg, vicepresidente de marketing de productos y soluciones de Aryaka, argumenta que Era importante abordar la seguridad con los principios de Zero Trust.

Pero sin sacrificar el rendimiento de la aplicación:

«Para equilibrar realmente los dos, se requiere la integración de la seguridad y la red en una plataforma común para observar, administrar, hacer cumplir y optimizar», agrega.

“Ahora puede conectar de forma segura a cualquier usuario, en cualquier parte del mundo a través de una red troncal global definida por software con seguridad integrada en el borde para acceder a las cargas de trabajo dondequiera que vivan”.

Una WAN Zero Trust, afirma Ginsberg, implica implementar los principios de Zero Trust desde una perspectiva de seguridad, pero luego vincularlos a la red:

«No se puede simplemente aplicar capas de seguridad», concluye.

“Tiene que convertirse en parte de la forma en que opera la red.

También necesita un verdadero equilibrio entre la seguridad y las redes, para que la seguridad no siempre gane y perjudique la productividad.

La visibilidad también es clave, con todo administrado bajo un panel de control”.

Aryaka redefine la seguridad con SASE SWG
Aryaka redefine la seguridad con SASE SWG

La visión de Aryaka concuerda claramente con Dell’Oro, que lo ha reconocido como el proveedor de tecnología más reciente en ofrecer una solución SASE unificada que combina seguridad y conectividad de red.

Los otros tres que ha reconocido en este espacio son Cato Networks, Versa Networks y VMWare.
Aryaka también fue el único proveedor de servicios administrados que recibió la designación de «Elección del cliente» por parte de la firma analista Gartner en su último informe Peer Insights para América del Norte, EMEA y ASIA Pacífico.

Según Gartner, la infraestructura de borde de WAN ahora necesita incorporar un conjunto cada vez mayor de funciones de red, incluidos enrutadores seguros, firewalls, SD-WAN, control de ruta de WAN y optimización de WAN.

Junto con la funcionalidad de enrutamiento tradicional

Otro partidario de un enfoque unificado de la red y la seguridad es Christopher Rodriguez, Director de Investigación, Seguridad y Confianza de la firma de analistas IDC.

“La modernización de la seguridad es un requisito fundamental dadas las muchas tecnologías nuevas en los entornos de TI empresariales de hoy y los muchos actores de amenazas que están listos para aprovechar”, señala.

IT CONNECT LATAM Información de valor para ejecutivos que toman decisiones de negocios

“Centrarse en una estrategia de transformación solo de red provoca un enfoque reaccionario y aislado de la seguridad que ha demostrado ser ineficiente e ineficaz en iteraciones anteriores.

Un enfoque holístico de la transformación de la red y la seguridad proporciona beneficios comerciales clave y ventajas tecnológicas que permiten una verdadera transformación digital”.

Él cree que es necesario un plan coherente de convergencia de red y seguridad para una implementación de SASE que sea ventajosa tanto desde el punto de vista de la seguridad como de la red:

“La hoja de ruta se verá diferente para cada empresa, pero en general, las organizaciones pueden beneficiarse de una solución que permita una despliegue”, concluye.
Entonces, el futuro puede ser uno de convergencia de redes y seguridad basada en un solo plano de administración, un plano de datos distribuidos y control alojado en la nube para permitir que la empresa optimice la entrega de aplicaciones.

En cuanto a SASE, es probable que la convergencia de las redes y la seguridad sea un punto de partida para una nueva generación de productos que extienden el borde de la nube.

Al borde de la empresa junto con la necesidad de brindar una experiencia consistente con un control perfecto en la nube y en línea.

 

Por Guy Matthews analista tecnológico
Optimized with PageSpeed Ninja