Investigación de mercado

Lleve la seguridad al límite de la confianza cero

La toma de Forrester del modelo SASE

Esto es grande, amigos. Esto es realmente grande. Más grande que GameStop. Incluso más grande que Heelys (la versión para adultos guardada en mi lista de deseos de Amazon). Esta podría ser la mayor transformación tecnológica desde el pan de molde, los tacos de Dorito o la nube pública.

Hace un año, mi compañero analista de Forrester, Andre Kindness, y yo nos propusimos documentar un nuevo modelo de seguridad y redes que estaba ganando atención en el mercado. Bueno, la semana pasada publicamos los frutos de esa investigación en un informe de Forrester titulado «Presentación del modelo Zero Trust Edge para servicios de red y seguridad». Existe un nombre similar en el mercado, «Secure Access Services Edge» (SASE – pronunciado como si rima con «gassy») para describir el mismo modelo, pero ponemos el énfasis en la parte Zero Trust (más sobre eso en un minuto).

Soy un defensor de este modelo por varias razones. Pero el principal es este: Internet se diseñó sin tener en cuenta la seguridad. Hemos permitido que se convierta en una colmena tóxica y maliciosa de escoria y villanía. ¿Y nosotros, como tecnólogos, solo esperamos que todas las organizaciones del mundo simplemente se adhieran directamente a él y esperemos que todo les funcione? Durante 25 años, solo hemos estado poniendo curitas sobre las curitas, con la esperanza de detener el sangrado de la ciberseguridad, pero la carnicería empeora cada año.

El modelo Zero Trust Edge (ZTE) es una vía de acceso más segura a Internet para las ubicaciones físicas de las organizaciones y los trabajadores remotos. Una red ZTE es una red virtual que se extiende por Internet y es directamente accesible desde todas las ciudades importantes del mundo. Utiliza Zero Trust Network Access (ZTNA) para autenticar y autorizar a los usuarios a medida que se conectan a él y a través de él. Si esos usuarios acceden a servicios corporativos como una aplicación local u Office 365, es posible que en raras ocasiones ni siquiera «toquen» Internet (excepto para pasar a través de un túnel de forma segura) y, sin duda, se mantendrán alejados de las zonas malas de la ciudad. .

El interés en este modelo durante el último año ha sido intenso. Más de la mitad de las consultas de los clientes de Forrester que recibo son sobre este modelo. Si bien muchas de las preguntas son muy básicas, como, «¿Qué es eso de SASE que sigo escuchando?» algunos de ellos están en el objetivo, como, «David, ¿deberíamos considerar este modelo cuando estemos actualizando nuestros firewalls?»

Tácticas vs. Estrategia

La mayoría de las empresas con las que hablo están considerando este modelo para resolver tácticamente un problema específico: asegurar la fuerza de trabajo remota. Estas organizaciones se dan cuenta de que adquirir más licencias de VPN durante el bloqueo de COVID-19 fue solo una medida provisional para mantener a la gente trabajando. Ahora, buscan una solución ZTNA.

Todos los proveedores de ZTE tienen ZTNA porque es el servicio de seguridad principal de su pila. Una vez que las empresas comienzan a hablar con proveedores como Zscaler, Akamai o Netskope, se dan cuenta de que hay más servicios de seguridad que pueden consumir como servicio, y ahora se están convenciendo de la estrategia de ZTE.

En el futuro, después de que otras tecnologías como SWG, CASB y DLP se integren en la pila, las organizaciones buscarán poner todo su tráfico de red a través de estas redes ZTE. Y ahí es donde los equipos de seguridad y de red tendrán que trabajar juntos, porque las redes locales heredadas son horrible heterogéneo, y la migración de centros de datos gigantes o hospitales de 12 pisos que utilizan WAN definida por software (SD-WAN) como transporte a las redes ZTE será un desafío. Nadie con quien he hablado lo ha hecho y, sinceramente, estos son todavía los primeros días para el modelo.

Entonces, resolveremos el problema táctico (mano de obra remota) primero con ZTNA. A continuación, pasaremos a los desafíos de seguridad más importantes. Y finalmente, abordaremos la red. Al final, los usuarios remotos, las sucursales minoristas, las oficinas remotas, las fábricas y los centros de datos se conectarán a las redes de ZTE que utilizarán enfoques y tecnologías de Zero Trust para autenticar, desinfectar y monitorear las conexiones a través de la red y en Internet y en las nubes públicas. .

Preguntas abordadas por nuestra investigación

Otras preguntas que hemos investigado y respondido en nuestra investigación incluyen:

  • ¿Es este un juego de varios proveedores o de un solo proveedor?
  • ¿Cuál es el papel de los proveedores de servicios de seguridad administrados (MSSP) en este modelo?
  • ¿Cuáles son los obstáculos en el camino hacia el nirvana de ZTE?
  • ¿Estas soluciones siempre requieren un agente de punto final?
  • ¿Por qué la red está involucrada en esta conversación?
  • ¿Podemos reemplazar nuestros firewalls perimetrales con SD-WAN?

¡Uf! Lo crea o no, escribí todo eso en 10 minutos. He dicho todas estas cosas cientos de veces por teléfono y me apasiona este nuevo modelo. Si es cliente de Forrester, lea nuestro informe, «Presentación del modelo Zero Trust Edge para servicios de red y seguridad» y establezca una consulta conmigo, con Andre Kindness o con ambos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Cerrar