0 minutos de lectura
Zero Trust Edge (ZTE) de Forrester unifica la arquitectura de SASE con los principios de Zero Trust
Parte de nuestra serie en curso sobre la Zero Trust
El 28 de enero de 2021, Forrester publicó un informe escrito por David Holmes y Andre Kindness que creemos se convertirá en uno de los informes seminales sobre la Zero Trust: Introducing the Zero Trust Edge Model for Security and Network Services: Presentación del modelo de perímetro de Zero Trust para los servicios de redes y seguridad: un perímetro de servicio de acceso seguro (Secure Access Service Edge o SASE) es un perímetro de Zero Trust (ZTE)). Se trata de un hito importante tanto para la industria de redes como la de seguridad: dos de las compañías de análisis tecnológicos más influyentes coinciden sobre la necesidad de cambiar la manera en que las empresas y agencias gubernamentales deben posibilitar que las personas trabajen.
En este informe, Forrester describe cómo "una solución de perímetro de Zero Trust conecta y transporta tráfico de manera segura, utilizando principios de acceso de Zero Trust, dentro y fuera de sitios remotos sacando provecho de servicios de redes y de seguridad basados en la nube principalmente".Este concepto de unir las redes y la seguridad (convergencia) es parte fundamental tanto de ZTE como de SASE. Elimina las pilas de productos de hardware fragmentados que suelen estar distribuidos por las empresas, reemplazándolos por servicios en la nube integrados que brindan políticas de redes y seguridad consecuentes para todos los usuarios, sin importar desde dónde trabajen: en casa, en la oficina o de viaje.
Convergencia: redes + seguridad
Holmes y Kindness anuncian tal convergencia al afirmar: "Las redes y la seguridad finalmente se combinan contra un enemigo en común".De hecho, contra varios enemigos:
- Atacantes cada vez más sofisticados: Los ladrones se volvieron mucho más agresivos, utilizando la pandemia para apuntar a personas que no están acostumbradas a trabajar de forma remota y que quizás no sigan las mejores prácticas de seguridad.
- Desempeño: Ahora que las aplicaciones y los datos están en todas partes — en la nube, la web y centrales de datos heredadas — el antiguo enfoque genérico de hacer que todos los usuarios se conecten mediante un hub central hace que este se sobrecargue, se ralenticen las aplicaciones y afecta la productividad de los usuarios.
- Complejidad y costo: Añadir dispositivos para cada amenaza, desafío o capacidad nuevas ya no es viable; en cambio, las organizaciones están descubriendo que equipos más pequeños pueden operar las soluciones de software como servicio de manera más congruente sin necesidad de silos de conocimientos.
- Cumplimiento: A medida que los datos se trasladan, el riesgo de fugas crece. Tener control y visibilidad uniformes sin importar desde dónde trabajen las personas o dónde residan los datos resulta ahora imprescindible.
En resumen, tanto ZTE como SASE apuntan a posibilitar que las personas trabajen mejor donde sea que estén, a la vez que ellos y sus datos permanecen seguros en todas partes.
Proteger a los trabajadores remotos como el primer paso hacia el ZTE
Tal como escribimos recientemente, la pandemia cambió las prioridades de la mayoría de las organizaciones. Afortunadamente, muchas aplicaciones y datos ya estaban en proceso de migrar de centrales de datos internas a la nube. Esto sentó las bases para el éxodo que Holmes y Kindness describen tan pintorescamente cuando dicen que "empujó a los empleados más allá de los controles de un foso de LAN corporativo" e ilustra una de las primeras maneras en que se está utilizando el ZTE:
- Proteger a los trabajadores remotos: Incluso cuando las vacunas para la COVID-19 estén al alcance de todos, las personas no volverán corriendo a la oficina. Brindar seguridad desde la nube permite que se implementen de manera consecuente las mismas políticas para proteger el tráfico de internet en general, las aplicaciones privadas y la web, sin importar desde dónde se conectan las personas.
- Priorizar el tráfico de aplicaciones comerciales en las WAN de sucursales: Las organizaciones reemplazaron enlaces privados y costosos como MPLS por conexiones de internet de banda ancha más rápidas. Este enfoque directo a la nube mejora el desempeño y reduce los costos, pero requiere de capacidades de redes como SD-WAN para manejar el flujo de tráfico por los enlaces correctos y garantizar que se apliquen los controles de seguridad adecuados. Tal como señalan Holmes y Kindness, "algunos proveedores, como Forcepoint, admiten funcionalidad SD-WAN integrada con varios servicios de seguridad" en sus soluciones de ZTE.
- Proteger la internet de las cosas (IoT): El ZTE brinda una manera clara de abordar la proliferación de dispositivos que no permitirán que se les instale software de terceros (como agentes de seguridad). Añadir conectores de ZTE a la red que dirijan el tráfico de sitios con dispositivos de IoT al servicio en la nube adecuado o implementen políticas localmente (delegadas de ese servicio en la nube) dará a las organizaciones control y visibilidad uniformes que de lo contrario requeriría un conjunto de productos aparte.
Escuchamos esto mismo de muchos CIO y CISO. Darles a los trabajadores remotos, socios y proveedores acceso a recursos cruciales como aplicaciones de línea de negocios sin las complejidades de las VPN es una de sus prioridades. Luego, con el tiempo, planean implementar una arquitectura de estilo ZTE para aplicar los mismos tipos de seguridad en distintos sitios.
Forcepoint amplía Zero Trust Edge para controlar continuamente el uso de datos
Desde hace tiempo, Forcepoint es un defensor de Zero Trust; incorporamos sus principios a varios de nuestros productos. Tal como mencionan Holmes y Kindness, las soluciones de SASE (como nuestro SASE centrado en los datos) son soluciones de ZTE. Vemos al ZTE como la base para entregar Zero Trust como servicio que va más allá de simplemente proteger el acceso. Es por eso que nuestras soluciones de Zero Trust también brindan control continuo de cómo se utilizan los datos confidenciales. Para obtener más información, vea nuestro webcast "Practical Steps to SASE and Zero Trust (Pasos prácticos para adoptar SASE y Zero Trust)”, disponible en un navegador cercano.
- Practical Steps to SASE and Zero Trust
En este post
- Practical Steps to SASE and Zero TrustVea el webcast (en inglés)
X-Labs
Get insight, analysis & news straight to your inbox
Al Grano
Ciberseguridad
Un podcast que cubre las últimas tendencias y temas en el mundo de la ciberseguridad
Escuchar Ahora