Zero Trust vs SASE: ¿Cuál viene primero? 

Comparte este post :

La arquitectura de seguridad está cambiando. El antiguo modelo de seguridad de red basado en el perímetro está muerto. Nunca fue realmente eficaz y lo ha sido menos a lo largo de los años, ya que las empresas se han distribuido más y las aplicaciones se han trasladado del centro de datos a la nube. 

Está claro que tras la coyuntura generada por la pandemia del Covid-19, las empresas se dispersaron de una forma nunca antes vista. El home office ocasionó que las redes corporativas quedaran expuestas ante las amenazas provenientes, principalmente, de dispositivos desconocidos haciendo uso de los recursos de la empresa. Esta situación fue ampliamente aprovechada por los delincuentes cibernéticos para ejecutar sus ataques a organizaciones e individuos.  

Es allí cuando surgen las filosofías SASE y Zero Trust con el objetivo de controlar, proteger y monitorear las conexiones remotas de los usuarios corporativos. 

El nuevo paradigma llamado Zero Trust es un gran cambio para la mayoría de las organizaciones. Requiere un cambio significativo en la forma de pensar sobre la arquitectura de seguridad, pero también es una oportunidad para que los líderes de TI reformulen su forma de pensar sobre cómo protegen los activos de sus compañías. 

Por otro lado, SASE es una buena forma de explicar el cambio de paradigma que debe producirse en cuanto a la forma en que las empresas ven su arquitectura de seguridad. Cuando hablamos de SASE, nos referimos esencialmente a la utilización de la tecnología existente de nuevas formas y a su combinación con otras tecnologías que pueden ayudarle a alcanzar este objetivo.  

SASE es esencialmente una combinación de tecnologías existentes que se combinan de una manera diferente. Es un modelo de seguridad que utiliza un enfoque más amplio y avanzado para proteger redes y sistemas empresariales. Algunos componentes clave del modelo SASE son: red SD-WANAgente de Seguridad de Acceso a la Nube (CASB), Firewall como Servicio (FWaaS), entre otros. Estos componentes pueden dar una idea general de como SASE fue ideado para garantizar una conectividad segura y eficiente, sin importar la ubicación geográfica.  

Las redes de confianza cero o ZT (Zero Trust): están diseñadas en torno a la idea de que cualquier dispositivo o usuario puede no ser de confianza, por lo que sólo los usuarios y dispositivos autorizados pueden acceder a los recursos críticos. Esto significa que cada solicitud debe ser autenticada y verificada a profundidad siempre que se presente

Un concepto clave de Zero Trust es el llamado “acceso con mínimos privilegios”. Esto significa conceder a los usuarios sólo el acceso básico necesario. Además, aprovecha la identidad de cada usuario y dispositivo para conceder acceso específicamente no sólo a los recursos y aplicaciones que se necesitan, sino también para segmentar a los usuarios, grupos y aplicaciones, en pequeños grupos según sus roles o áreas de trabajo.

Esto último implica validar que el usuario autenticado efectivamente está ejecutando las actividades para las cuales se le autorizó el ingreso, por ejemplo, un usuario del área de marketing no debería estar accediendo, consultando y/o modificando información del área financiera. 

También significa que, si alguien pierde el acceso, no lo recupera a menos que demuestre que sigue siendo merecedor del mismo, demostrando que es quien dice ser: una parte importante de los sistemas de autenticación basados en la identidad. 

Entonces, ¿Qué es lo primero?

Eso depende de sus necesidades. Si está buscando una forma de mejorar su sistema de control de acceso y hacerlo más seguro, SASE puede ser la mejor opción para usted. Si lo que busca es algo más completo -algo que evite que se produzcan ataques en primer lugar- la confianza cero puede ser el camino por seguir. De todas maneras, es necesario aclarar que, por su naturaleza de arquitectura de seguridad para todos los perímetros corporativos, SASE cuenta con el componente ZTNA para proteger y revisa el acceso de los usuarios distribuidos en diversas ubicaciones.  

 Sin embargo, pese a ser herramientas complementarias entre sí, las soluciones Zero Trust pueden ser implementadas sin la necesidad de una arquitectura SASE previamente construida. Sin embargo, si decide implementar SASE, este sí contará implícitamente con una característica de Zero Trust.

Esto permite concluir que no necesariamente las organizaciones deben tener implementadas ambas tecnologías para su correcto funcionamiento o que una sea requisito para la otra. Sencillamente ambos modelos tienen propósitos ligeramente diferentes pero que llevan a una finalidad común: proteger la información crítica y, por ende, la continuidad del negocio.

De acuerdo con todo lo mencionado anteriormente, es fundamental que cada compañía revise y entienda su infraestructura: con que tecnologías cuenta, qué usuarios y dispositivos se conectan a sus recursos de red, a qué aplicaciones tienen acceso y, a partir de allí, determinar cuáles son sus necesidades operacionales y de seguridad informática 

Esto los llevará a saber con certeza cual de ambas soluciones requerirá primero o si, por el contrario, ambos modelos pueden ser aplicables para optimizar sus procesos y reforzar la protección de su información, entendiendo que ninguna de las dos se trata de una solución única y absoluta o que una de las dos se sobrepone a la otra.  

Si algo se ha aprendido de esta pandemia es que vivimos en un contexto en donde cualquier cosa puede suceder en cualquier momento y es deber de las organizaciones, junto con sus áreas TI, asegurar que están preparadas para protegerse ante una eventual situación que pueda dejar sus redes vulnerables. Contar con métodos como SASE y ZTNA que le permitan salvaguardarse ante imprevistos y cambios repentinos al tiempo que permiten continuar con la operación del negocio normalmente.  

En Data y Service contamos con solucione SASE y Zero Trust de los fabricantes de ciberseguridad más reconocidos para garantizar que nuestros clientes cuenten con herramientas eficientes para su protección. Para saber más sobre cómo proteger sus datos e infraestructura, contáctenos.  

Artículos Recomendados

Zero Trust vs SASE: ¿Cuál viene primero? 

La arquitectura de seguridad está cambiando. El antiguo modelo de seguridad de red basado en el perímetro está muerto. Nunca fue realmente eficaz y lo ha sido menos a lo largo de los años, ya que las empresas se han distribuido más y las aplicaciones se han trasladado del centro de datos a la nube. 

Leer más +

Cuando el software abierto es foco de criticas 

La codificación abierta es un término que se usa en el mundo de la tecnología para describir software que es libre y, por tanto, disponible a todos. El código abierto no se distribuye bajo licencia, lo que significa que no hay ninguna restricción en cuanto a su uso o modificación por parte del usuario

Leer más +

Suscríbete A Treo Blog​

Suscríbete y recibe las novedades de noticias y actualizaciones de los productos.


Al enviar este formulario, acepta recibir correos electrónicos de marketing de: Data&Service, Calle 54 N 26-60, Manizales, 170004, www.datayservice.com. Puede revocar su consentimiento para recibir correos electrónicos en cualquier momento utilizando el enlace SafeUnsubscribe®, que se encuentra en la parte inferior de cada correo electrónico. Los correos electrónicos son atendidos por Constant Contact
Select your currency
es_CO
Selecciona el asesor comercial