Las tecnologías subyacentes detrás de SASE y SSE deben funcionar juntas si se quiere proteger la empresa.

Si bien la sopa de letras es un elemento básico de la ciberseguridad, si cada acrónimo está vinculado a un caso de uso claro el diccionario de sinónimos resultante puede ser realmente útil. Se vuelve complicado cuando los proveedores intentan combinar tecnologías que realmente no funcionan juntas.

A medida que los tiempos cambian y los entornos de TI cada vez más complejos crean nuevos casos de uso, hemos visto un aumento correspondiente en los acrónimos: IAM ( Identity and Access Management), CIAM (que pone a los consumidores en primer lugar), EPP (Plataforma de protección de puntos finales) y XDR (Protección y respuesta extendidas) se encuentran entre los más populares en la actualidad. Pero a medida que este léxico se expande, los proveedores han comenzado a agrupar grupos de tecnologías dispares y comercializarlas como una solución de”confianza cero”. El problema es que no todos estos acrónimos se crearon para trabajar juntos, y una colcha de retazos de soluciones puede crear confusión que conduzca a experiencias de usuario deficientes, más incidentes de seguridad e incluso tiempo de inactividad de la red.

Las organizaciones pueden tener un caso de uso para IAM, XDR, CIAM, etc., pero si compran un mosaico de tecnologías que no encajan, no vale la pena. La ciberseguridad efectiva debe ser simple y consciente del contexto, lo que permite a los profesionales de todos los niveles tomar decisiones inteligentes y proactivas en tiempo real para mantenerse al frente de las amenazas de seguridad. Las organizaciones tienen como objetivo implementar estrategias de confianza cero, pero ha sido difícil porque, si bien los proveedores pueden comercializar soluciones de confianza cero, las estrategias reales de confianza cero dependen de productos dispares que funcionan juntos sin problemas. Si todo lo que ofrece es una casa de marcas, las iniciativas de Zero Trust de sus clientes fracasarán.

Puede comprar algo que se demuestre bien, pero que en realidad no funcione en la realidad.

Esto sucede a menudo.

Veamos dos categorías que definen las funciones de protección del acceso: Secure Access Service Edge (SASE, pronunciado”sassy”) y Security Service Edge (SSE), y cómo funcionan entre sí.

Dar sentido a SASE y SSE

SASE y SSE son marcos definidos por Gartner que abordan el acceso empresarial seguro entre activos críticos y los usuarios finales que interactúan con esos recursos.

SASE, definido inicialmente por Gartner para converger red y seguridad como servicio (SaaS) capacidades, vino primero. Al reunir a los dos en un ecosistema entregado en la nube, se puede aplicar a casos de uso de sucursales, trabajadores remotos y locales. SASE incorpora cuatro tecnologías principales (cada una trae sus propias siglas a la mezcla, por supuesto): Red de área amplia definida por software (SD-WAN), Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) y Firewall de próxima generación ( NGFW).

Gartner luego definió SSE como un subconjunto de SASE, centrándose en la consolidación y entrega de servicios seguros (incluido el acceso a la web y aplicaciones basadas en la nube), pero sin los componentes de red involucrados. SSE incluye las mismas tecnologías centrales que SASE, excepto SD-WAN, que muchas organizaciones no consideraban realmente como parte de las otras tecnologías. SSE está destinado a abordar los entornos cada vez más distribuidos que resultan del uso creciente de la computación en la nube y de borde, el trabajo remoto y la adopción de Infraestructura como servicio (IaaS) y SaaS. Por lo general, se entrega a través de la nube, aunque también puede tener componentes locales o basados ​​en agentes.

Es importante tener en cuenta que ambos marcos son compatibles con Zero-Trust Network Access (ZTNA).

Soluciones que no se crearon juntas, no jueguen juntas

SASE y SSE pueden compartir un objetivo claro: garantizar un acceso seguro, pero normalmente consisten en de tecnologías de diferentes empresas que han sido adquiridas y unidas. Está lejos de ser una solución simple.

Zscaler, por ejemplo, usa una consola completamente separada para administrar el acceso privado. SWG y CASB de Symantec pueden existir bajo el paraguas de Symantec, pero son dos compañías separadas, al igual que las ofertas de SSE de Forcepoint, que se unen a través de adquisiciones. Esto termina siendo más una casa de marcas que una flota de tecnologías integradas diseñadas para trabajar juntas en armonía.

Las tres tecnologías que SSE necesita para operar tienen sentido en el papel, pero siempre son una integración, no una sola solución. Los equipos de ventas requieren una capacitación significativa sobre cómo”hacer que funcione”, pero si es demasiado complicado de entender para los equipos internos, ¿puede un cliente hacer que funcione por su cuenta?

Los clientes pasan por este proceso porque el uso Los casos tienen sentido, pero la implementación de esta solución de Frankenstein recae en el administrador. Estas tecnologías simplemente no se crearon para trabajar juntas, es una tarea abrumadora. A menudo, las licencias no se usan y las personas terminan sin obtener lo que pagaron.

La integración de estas tecnologías para producir una experiencia de administrador y usuario de primera clase y sin problemas se puede hacer si tiene el enfoque correcto:-satisfacer las necesidades del comprador.

Las necesidades de los compradores son lo primero

El éxito del proveedor se deriva del éxito del comprador: qué tan bien puede un proveedor ofrecer una solución que resuelve eficazmente los casos de uso. La facilidad de implementación es esencial, especialmente a medida que la administración de TI se vuelve más compleja y aumenta la dependencia de más herramientas.

Del mismo modo, los proveedores no deben producir tecnología simplemente para adaptarse a una categoría, ni los compradores deben comprar tecnología únicamente porque encaja en una categoría, especialmente cuando las soluciones no son adecuadas para ellos. Cambiar la marca de una tecnología heredada con un nuevo nombre y un nuevo y brillante acrónimo hace más daño que bien.

En su lugar, los compradores deben buscar soluciones adaptadas a sus necesidades específicas, independientemente de las siglas. Los proveedores deben esforzarse por ofrecer eso sin concesiones.

Por ejemplo:

SWG. Un SWG debe ser verdaderamente privado, eficiente, altamente confiable y tener la capacidad de dispositivos itinerantes seguros, sin depender de centros de datos de escala obsoletos. Esto evita desafíos de los empleados como la pérdida de Internet o la productividad. Un SWG debe reemplazar la necesidad del centro de datos heredado físico y, en su lugar, debe confiar en la aplicación del dispositivo para las funciones principales del SWG.ZTNA. ZTNA, o acceso privado, en el que los usuarios autorizados tienen acceso a los datos internos no autorizados. recursos públicos y aplicaciones, deben entregarse de forma invisible al usuario final. Limitar el acceso a aplicaciones internas autorizadas evita escanear o atravesar la red. Seguir esta filosofía proporciona un acceso más fácil con mayor seguridad.

Es una estrategia, no una solución

Las siglas, como las categorías a las que se aplican, son útiles para aprender sobre las áreas que abordan, pero aprender e implementar son dos cosas diferentes. cosas. Los compradores no deben usar tecnologías que no fueron diseñadas para trabajar juntas solo porque se comercializan juntas bajo un paraguas de marca conveniente. Los proveedores deben construir con una mentalidad fuera de los silos y las soluciones únicas para un solo cliente; en su lugar, deben centrarse en una experiencia de usuario de primera clase que brinde exactamente lo que los compradores necesitan para proteger sus organizaciones.

Crédito de la imagen: mc_stockphoto.hotmail.com/depositphotos.com

Kunal Agarwal es fundador y director ejecutivo de dope.security .

By Henry Taylor

Trabajo como desarrollador back-end. Algunos me habréis visto en la conferencia de desarrolladores. Últimamente he estado trabajando en un proyecto de código abierto.