¿En qué consiste el Secure Access Service Edge? (SASE)

Secure Access Service Edge (SASE) es un componente de la arquitectura de confianza cero que protege los elementos de la red dentro y fuera de un límite de red tradicional. Debido a la transformación digital de las empresas, al mayor número de trabajo remoto y al uso de servicios en la nube para ejecutar aplicaciones, la seguridad se está trasladando a la nube, y el SASE proporciona esa seguridad.

Cambio de la topología de la red

Antiguamente las redes informáticas consistían en una red de oficina y un datacenter específico a una empresa. Un empleado iba a la oficina e iniciaba sesión en un ordenador, accediendo así a las aplicaciones que se ejecutaban en el datacenter. Todas las transacciones de la empresa tenían lugar dentro de un perímetro de red.

Este enfoque de seguridad de redes tradicional establecía un firewall alrededor de la red. Si el usuario estaba dentro del firewall, el protocolo de seguridad confiaba en el ordenador y no comprobaba el resto de actividades del usuario en la red.

La transformación digital cambió drásticamente la forma en la que los empleados trabajan. Muchos empleados acceden a aplicaciones en la oficina o de forma remota y que están alojados en internet fuera del amparo del datacenter corporativo. Por ejemplo, un empleado que accede a Salesforce puede estar en un ordenador portátil encima de una mesa de cocina. La aplicación puede estar alojada en internet, o el empleado puede acceder de forma remota a la aplicación alojada en el datacenter de la empresa.

En el mundo laboral actual, ya no existe el perímetro de red que utilizábamos para proteger dado que hay puntos de acceso por todos lados e internet es nuestro vehículo para la transferencia de información. El desafío en este entorno es proteger los gateways nuevamente en el entorno empresarial, el "perímetro."

Para reforzar los protocolos de seguridad de un perímetro inadecuado en este entorno tan disperso, los equipos de TI han acudido a numerosos proveedores, políticas y consolas intentando, sin total éxito, proteger los datos. SASE es una nueva solución para reducir la complejidad de la ciberseguridad y mejorar la efectividad de entornos con accesos dispersados.

El modelo SASE

SASE es un conjunto de tecnologías que combinan redes (SD-WAN, VPN) y funciones de seguridad (SWG, CASB, FWaaS, ZTNA). Tales tecnologías habitualmente se proporcionaban en soluciones específicas e independientes. SASE, o perímetro con confianza cero, combina todas estas soluciones en un único servicio de nube integrado.

Componentes del modelo SASE

  • Red de área amplia definida por software (SD-WAN)
  • Red privada virtual (VPN)
  • Secure Web Gateway (SWG)
  • Agente de seguridad de acceso a la nube (CASB)
  • Firewall como servicio (FwaaS)
  • Acceso a la red con confianza cero (ZTNA)

Este modelo SASE permite que las organizaciones unifiquen sus redes y fortalezcan la seguridad en dispositivos y usuarios dispersos.

El SASE tiene diversos beneficios para las empresas

  • Reduce costes
  • Disminuye la complejidad
  • Respalda el alineamiento de las políticas de seguridad y la red
  • Reduce los incidentes de seguridad
  • Proporciona una experiencia sin contratiempos para usuarios en cualquier ubicación

Una nueva arquitectura de seguridad

Las organizaciones que buscan avanzar en sus redes centradas en los usuarios y los protocolos de seguridad de gestión de redes están adoptando una arquitectura SASE para permitir el acceso a la red con confianza cero. El modelo de confianza cero consiste en no confiar nunca, siempre verificar y asumir el compromiso hasta que se demuestre que el equipo es de confianza. Internet lo conecta todo y ningún dispositivo es inherentemente de confianza dado que es una plataforma de información abierta.

SASE es un elemento fundamental en la arquitectura de confianza cero. La mayor parte del SASE no es una tecnología nueva, sino una combinación de tecnologías nuevas y ya existentes. SASE ofrece controles de seguridad para el usuario, el dispositivo o la ubicación de acceso perimetral. Los protocolos de ciberseguridad anteriores establecían la protección de firewall para un datacenter, pero el SASE autentica con base en la identidad digital, el contexto en tiempo real y las políticas de la empresa.

Existen tres componentes fundamentales del SASE:

  1. Secure Web Gateway
  2. Agente de seguridad de acceso a la nube
  3. Acceso a la red con confianza cero

Secure web gateway

Un SWG controla el acceso a internet y gestiona el acceso a lo que un usuario puede o no acceder. Si un usuario intenta acceder o descargar algo de un sitio web sospechoso o intenta acceder a un destino prohibido como un sitio de apuestas, el gateway lo bloquea.

Los ciberataques se han vuelto cada vez más sofisticados. Justo cuando comenzamos a reconocer el antiguo estilo de un email de phishing con palabras con errores ortográficos y una redacción rara, los agentes maliciosos se han vuelto más sofisticados. Ahora es prácticamente imposible identificar qué emails son legítimos y cuáles proceden de hackers, incluso para los usuarios más experimentados.

La formación interna de ciberseguridad es integral para establecer una protección más sólida, pero los usuarios cometen errores incluso con formación. El SWG es otra herramienta que su equipo de seguridad puede utilizar para ver todo el tráfico hacia y desde su red. Si hay una amenaza, el equipo de seguridad puede utilizar el SWG para mitigarla.

El SWG ofrece diversas funciones:

  • Filtrado de URL
  • Defensa ante amenazas avanzadas
  • Protección frente a malware heredado
  • Aplicación de cumplimiento de normativa de políticas de internet

Las restricciones se pueden aplicar a entornos grandes y pequeños:

  • Los gobiernos controlan lo que ve la población
  • Los proveedores de servicio de internet bloquean contenido seleccionado
  • Las empresas gestionan a lo que acceden los empleados
  • Las escuelas filtran los sitios disponibles para los estudiantes
  • Las bibliotecas eligen lo que los patrocinadores ven

Agente de seguridad de acceso a la nube

El CASB devuelve la visibilidad a las aplicaciones SaaS. Cuando un usuario se conecta a Salesforce, Office 365 u otra aplicación, su equipo de seguridad puede ver qué datos están transfiriendo sus usuarios, qué archivos se están cargando o descargando desde OneDrive o SharePoint, quién lo hizo y a qué hora.

El CASB es un software ubicado en el centro o en la nube. Hace de mediador entre los usuarios y los servicios en la nube con políticas de seguridad para accesos a la nube y hace un seguimiento de las acciones en la red.

La seguridad del CASB puede componerse de los siguientes elementos:

  • Alerta
  • Registro y autenticación
  • Inicio de sesión único
  • Autorización
  • Asignación de credenciales
  • Creación de perfiles de dispositivos
  • Cifrado
  • Tokenización
  • Detección y prevención de malware

El punto de partida para la creación de informes de CASB es configurar las opciones para cada grupo de usuarios dentro de la organización. Es posible que un grupo tenga autorización para cargar, pero no para descargar. Es posible que un grupo edite documentos y otro solo pueda verlos. La empresa establece la política.

Y la empresa también establece las acciones a realizar si tiene lugar una acción prohibida. Su equipo de seguridad puede establecer protocolos para bloquear automáticamente la actividad o permitirla que ocurra e informar del evento al visor de eventos.

Acceso a la red con confianza cero

Los gateways de ZTNA son el nuevo elemento de SASE. ZTNA es una arquitectura de seguridad que solo concede acceso al tráfico entre aplicaciones, dispositivos y usuarios autenticados. No se confía en el tráfico, y todos los dispositivos finales son sospechosos de tener un intento malicioso hasta que se demuestre lo contrario. ZTNA está reemplazando a las VPN para la autenticación remota de usuarios.

La VPN es la tecnología que tradicionalmente utilizaban las empresas para conectar usuarios remotos a la red corporativa. La VPN tiene diversos problemas: es costosa y, a menuda, establece una conexión inestable. Además, las conexiones remotas no efectivas provocan dolores de cabeza a los trabajadores que quieren realizar su trabajo, lo que se traduce en una pérdida de dinero para la empresa al haber una pérdida de productividad.

El mayor problema con la VPN es que ofrece acceso remoto con unos pocos controles de seguridad. Un usuario que accede a una red corporativa mediante una VPN desde su red doméstica se autentica y tiene acceso total al front y back end de la red. El usuario procede a trabajar en el front end de la aplicación. Si un fragmento de malware encuentra una manera de acceder al ordenador desde internet, puede ir hasta el back end de la misma aplicación y capturar todos los datos, provocando una filtración de datos.

ZTNA elimina la capacidad del malware de moverse por el interior de la red porque ZTNA autentica de forma individual a cada usuario, dispositivo y aplicación como de confianza en la red.

Vulnerabilidades de la VPN:

  • Amplia superficie de ataque
  • Una vez en la red, los agentes maliciosos se pueden mover lateralmente para realizar un exploit de las vulnerabilidades
  • Las VPN estás expuestas a internet y son vulnerables a la interrupción del servicio
  • Los hackers se dirigen a cualquier superficie expuesta, descubren las vulnerabilidades y atacan

Enfoque de confianza cero

El primer paso hacia la confianza cero es que la organización se comprometa a adoptar la arquitectura. A lo largo del tiempo, los equipos de seguridad y TI pueden implementar gradualmente las tecnologías de distintos grupos de productos para aumentar la madurez.

La base de partida es comprender los problemas de su entorno que afectan diariamente a la organización. Por ejemplo, si el acceso a internet está fuera de control, cualquier persona puede acceder a todo y los usuarios están descargando malware sin saberlo, la SWG podría ser su primera tecnología de confianza cero.

El siguiente paso podría ser determinar qué aplicaciones SaaS utilizan los empleados y quiénes acceden a qué. Tiene sentido aumentar la visibilidad de su equipo de seguridad, para que puedan conceder acceso correctamente para las actividades autorizadas y garantizar que los usuarios se mantienen dentro del marco de la política.

La clave de la confianza cero es la protección de sus datos.

Incluso con los parámetros de seguridad del SASE aplicados, su red no está completamente alineada con la confianza cero, sino que está en dirección a ella. La confianza cero es un viaje a lo largo del tiempo que tiene la finalidad de aumentar la seguridad de su red, y si continúa en el camino, la seguridad mejorará repetidamente.

La protección de un activo físico, como un ordenador portátil o servidor, o de un activo digital como una cuenta de usuario o aplicación no es el principal objetivo de la ciberseguridad. El objetivo es la protección de los datos utilizados por las operaciones empresariales, incluidos nombres de usuario, contraseñas, datos corporativos patentados, material confidencial e información de pago.

Investigaciones relacionadas

Artículos relacionados