As tecnologias subjacentes por trás do SASE e SSE devem funcionar juntas para proteger a empresa.
Embora a sopa de letrinhas seja um elemento básico da segurança cibernética, se cada acrônimo estiver vinculado a um caso de uso claro o dicionário de sinônimos resultante pode realmente ser útil. Fica complicado quando os fornecedores tentam combinar tecnologias que realmente não funcionam juntas.
À medida que os tempos mudam e os ambientes de TI cada vez mais complexos criam novos casos de uso, vimos um aumento correspondente nas siglas–IAM ( Identity and Access Management), CIAM (que coloca os consumidores em primeiro lugar), EPP (Endpoint Protection Platform) e XDR (Extended Protection and Response) estão entre os mais populares atualmente. Mas, à medida que esse léxico se expande, os fornecedores começaram a agrupar grupos de tecnologias díspares e comercializá-los como uma solução de”confiança zero”. O problema é que nem todos esses acrônimos foram criados para trabalhar juntos, e uma colcha de retalhos de soluções pode criar confusão, levando a experiências de usuário ruins, mais incidentes de segurança e até mesmo tempo de inatividade da rede.
As organizações podem ter um caso de uso para IAM, XDR, CIAM etc., mas se comprarem um mosaico de tecnologias que não se encaixam não vale a pena. A segurança cibernética eficaz precisa ser simples e contextualmente consciente, permitindo que os profissionais de todos os níveis tomem decisões inteligentes e proativas em tempo real para se manterem à frente das ameaças à segurança. As organizações pretendem implementar estratégias de confiança zero, mas tem sido difícil porque, embora os fornecedores possam comercializar soluções de confiança zero, as estratégias reais de confiança zero dependem de produtos distintos trabalhando juntos de forma integrada. Se tudo o que você está oferecendo é uma casa de marcas, as iniciativas Zero Trust de seus clientes falharão.
Você pode comprar algo que demonstra bem, mas na verdade não funciona na realidade.
Isso acontece muito.
Vamos ver duas categorias que definem as funções de proteção de acesso–Secure Access Service Edge (SASE, pronuncia-se”atrevido”) e Security Service Edge (SSE)–e como eles trabalham um com o outro.
Dando sentido a SASE e SSE
SASE e SSE são estruturas definidas pelo Gartner que abordam o acesso corporativo seguro entre empresas ativos críticos e os usuários finais que se envolvem com esses recursos.
SASE, definido inicialmente pelo Gartner para convergir rede e segurança como serviço (SaaS) capacidades, veio primeiro. Ao reunir os dois em um ecossistema entregue na nuvem, ele pode ser aplicado a filiais, trabalhadores remotos e casos de uso locais. O SASE incorpora quatro tecnologias principais (cada uma trazendo seus próprios acrônimos à mistura, é claro): rede de área ampla definida por software (SD-WAN), Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) e Next Generation Firewall ( NGFW).
O Gartner então definiu o SSE como um subconjunto do SASE, com foco na consolidação e entrega de serviços seguros (incluindo acesso à web e aplicativos baseados em nuvem), mas sem os componentes de rede envolvidos. O SSE inclui as mesmas tecnologias principais do SASE, exceto SD-WAN, que muitas organizações realmente não viam como parte das outras tecnologias. A SSE destina-se a atender aos ambientes cada vez mais distribuídos resultantes do uso crescente de computação em nuvem e de ponta, trabalho remoto e adoção de Infraestrutura como Serviço (IaaS) e SaaS. Normalmente é fornecido por meio da nuvem, embora também possa ter componentes locais ou baseados em agente.
É importante observar que ambas as estruturas são compatíveis com Zero-Trust Network Access (ZTNA).
Soluções que não foram feitas juntas, não funcionam juntas
SASE e SSE podem compartilhar um objetivo claro–garantir acesso seguro–mas normalmente consistem de tecnologias de diferentes empresas que foram adquiridas e costuradas. Está longe de ser uma solução simples.
O Zscaler, por exemplo, usa um console completamente separado para gerenciar o acesso privado. O SWG e o CASB da Symantec podem existir sob o guarda-chuva da Symantec, mas são duas empresas separadas, assim como as ofertas SSE da Forcepoint, que são reunidas por meio de aquisições. Isso acaba sendo mais como uma casa de marcas do que uma frota de tecnologias integradas projetadas para trabalhar harmoniosamente juntas.
As três tecnologias que a SSE precisa para operar fazem sentido no papel, mas são sempre uma integração, não uma única solução. As equipes de vendas exigem treinamento significativo sobre como”fazer funcionar”, mas se for muito complicado para as equipes internas entenderem, um cliente pode fazer funcionar por conta própria?
Os clientes percorrem esse processo porque o uso casos fazem sentido, mas essa solução de Frankenstein cabe ao administrador implementar. Essas tecnologias simplesmente não foram feitas para trabalhar juntas-é uma tarefa árdua. Muitas vezes, as licenças não são utilizadas e as pessoas acabam não recebendo o que pagaram.
Integrar essas tecnologias para produzir uma experiência de administração e usuário perfeita e de primeira classe pode ser feito se você tiver o foco certo–atender às necessidades do comprador.
As necessidades dos compradores vêm em primeiro lugar
O sucesso do fornecedor decorre do sucesso do comprador–quão bem um fornecedor pode fornecer uma solução que efetivamente resolve os casos de uso. A facilidade de implementação é essencial, especialmente à medida que o gerenciamento de TI se torna mais complexo e a dependência de mais ferramentas aumenta.
Da mesma forma, os fornecedores não devem produzir tecnologia simplesmente para se adequar a uma categoria, nem os compradores devem comprar tecnologia apenas porque ela se encaixa em uma categoria, especialmente quando as soluções não são adequadas para eles. Alterar a marca de uma tecnologia legada com um novo nome e um novo acrônimo brilhante faz mais mal do que bem.
Em vez disso, os compradores devem procurar soluções adaptadas às suas necessidades específicas, independentemente das siglas. Os fornecedores devem se esforçar para entregar isso sem concessões.
Por exemplo:
SWG. Um SWG precisa ser totalmente privado, eficiente, altamente confiável e ter a capacidade de dispositivos de roaming seguros, sem depender de data centers de escala desatualizados. Isso evita os desafios dos funcionários, como perda de Internet ou produtividade. Um SWG deve substituir a necessidade do data center legado físico e, em vez disso, deve contar com a aplicação do dispositivo para as principais funções do SWG.ZTNA. ZTNA, ou Acesso Privado, em que usuários autorizados recebem acesso a acesso interno não recursos públicos e aplicativos, devem ser entregues de forma invisível ao usuário final. Limitar o acesso a aplicativos internos autorizados impede a varredura ou a travessia da rede. Seguir essa filosofia fornece acesso mais fácil com maior segurança.
É uma estratégia, não uma solução
As siglas, assim como as categorias às quais se aplicam, são úteis para aprender sobre as áreas que abordam, mas aprender e implementar são duas coisas diferentes coisas. Os compradores não devem usar tecnologias que não foram projetadas para trabalhar em conjunto apenas porque são comercializadas juntas sob um guarda-chuva de marca conveniente. Os fornecedores devem construir com uma mentalidade fora dos silos e soluções pontuais para um único cliente. Em vez disso, eles devem se concentrar em uma experiência de usuário de primeira classe que ofereça exatamente o que é necessário para os compradores protegerem suas organizações.
Crédito da imagem: mc_stockphoto.hotmail.com/depositphotos.com
Kunal Agarwal é fundador e CEO da dope.security .