Protección de la organización con seguridad de red Zero Trust

Por: Eve-Marie Lanz / Aruba Networks

Las organizaciones se enfrentan a más desafíos de ciberseguridad que nunca

Los titulares de noticias están dominados por incidentes de seguridad cibernética. Ransomware, phishing, ataques de denegación de servicio: parece que las organizaciones son objeto de una serie interminable de ciberataques. Y esos ataques son implacables. Informes recientes sugieren que los ataques semanales contra organizaciones se han duplicado desde 2020.

Un ataque exitoso puede dar lugar a una filtración de datos: acceso no autorizado y robo de información valiosa de la organización. ¿Qué constituye información valiosa? Los piratas informáticos buscan todo tipo de información en estos días: información de tarjetas de pago, datos de salud del paciente, información de identificación personal, datos estratégicos confidenciales, incluso intercambios de correo electrónico incendiarios entre ejecutivos.

Los ataques cibernéticos no solo colocan a las organizaciones en los titulares, también tienen consecuencias económicas. En 2022, el costo de una brecha de seguridad alcanzó un máximo histórico: más de $ 9 millones de dólares en los EE. UU., un aumento del 12 % con respecto a los costos del año pasado.[2] No es de extrañar que la reducción del riesgo cibernético sea lo más importante para muchas organizaciones.

Los modelos tradicionales de seguridad de red ya no son suficientes

Los enfoques tradicionales de seguridad de red basados ​​en el perímetro se centran en dónde se conectan los usuarios y los dispositivos que utilizan. Al igual que obtener acceso a las áreas internas dentro de una fortaleza, a un usuario en una red corporativa de campus, en un dispositivo corporativo, se le confía implícitamente el acceso a prácticamente cualquier recurso dentro del perímetro de la red.

Este modelo ha enfrentado muchos desafíos en los últimos años dada la creciente adopción de IoT, la erosión del perímetro corporativo debido al trabajo desde cualquier lugar y amenazas cada vez más sofisticadas que explotan usuarios y dispositivos “confiables” con fines malévolos.

Además, el amplio acceso otorgado a los usuarios de confianza implícita facilita la propagación de los ataques a través de la red, lo que se conoce como “propagación lateral”. La propagación lateral puede provocar un mayor daño, una reparación más difícil y tiempos de respuesta más prolongados para la filtración de datos.

Protección de la organización con seguridad de red Zero Trust

En lugar de seguridad de red basada en el perímetro, las organizaciones ahora están adoptando estrategias de seguridad de red Zero Trust para asegurar sus redes y proteger sus valiosos recursos.

Los principios de seguridad Zero Trust evitan el concepto de confianza implícita y, en cambio, requieren que los usuarios y los dispositivos demuestren su confiabilidad para obtener acceso solo a los recursos que necesitan para su función: lo que es necesario para hacer su trabajo o cumplir su función. La confiabilidad se reevalúa constantemente, y si un usuario o dispositivo comienza a actuar de manera sospechosa o de manera inconsistente con su rol, su acceso puede ser limitado o revocado. Esta seguridad de acceso basada en roles limitada y evaluada dinámicamente puede ayudar a minimizar e incluso prevenir la propagación lateral de los ataques.

La seguridad de red Zero Trust ofrece beneficios de ciberseguridad frente a los modelos tradicionales de seguridad de red basados ​​en el perímetro.

Se necesitan cinco capacidades para admitir un modelo de seguridad de red Zero Trust

Para admitir un modelo de seguridad de red Zero Trust, las redes deben admitir cinco capacidades principales.

  1. Los equipos de TI deben poder identificar y perfilar a los usuarios y dispositivos en sus redes, incluso si no están administrados por TI.
  2. Autenticacion y autorizacion. Los equipos de TI deben poder definir roles y asignar políticas de acceso a la red a usuarios y dispositivos con granularidad.
  3. Acceso basado en roles. Las organizaciones deben poder aplicar dinámicamente políticas de acceso con privilegios mínimos en toda la red.
  4. Monitoreo Condicional. Los elementos dentro de la pila de seguridad deben comunicar información de telemetría en tiempo real de manera bidireccional, para identificar rápidamente anomalías de comportamiento y desencadenar acciones.
  5. Ejecución y Respuesta. En función de la información contextual recibida, TI debe poder responder automáticamente a las señales de amenazas para limitar o revocar el acceso y, por lo tanto, frustrar posibles ataques.
Cinco capacidades básicas (visibilidad, autenticación y autorización, acceso basado en roles, monitoreo condicional y ejecución y respuesta) forman la base de la seguridad de la red Zero Trust.
Cómo ayuda Aruba a las organizaciones a implementar la seguridad de red Zero Trust

Zero Trust es un paradigma de seguridad, no un solo producto. Por esta razón, las organizaciones pueden tener dificultades para implementar de manera efectiva los controles de acceso a la red basados ​​en roles en el núcleo de la seguridad de la red Zero Trust. Las soluciones de seguridad Aruba Edge-to-Cloud incorporan soporte para marcos de seguridad de red Zero Trust dentro de Aruba Central , automatizando los controles de seguridad basados ​​en identidad y facilitando la adopción de estrategias de seguridad Zero Trust.

Cómo Cisco Duo está simplificando el acceso seguro para organizaciones de todo el mundo

Por: Jackie Castelli / Cisco Systems

En Cisco Duo, nos esforzamos continuamente por mejorar nuestros productos para facilitar a los profesionales de la seguridad la aplicación de políticas de acceso basadas en los principios de confianza cero.

Simplificación de la experiencia del administrador y del usuario final para un acceso seguro 

Duo se esfuerza por hacer que el acceso seguro sea sencillo para los empleados y, al mismo tiempo, reduce la carga administrativa de TI (tecnología de la información) y los equipos de asistencia técnica. Esto es posible gracias a la sólida relación entre nuestros clientes y nuestro equipo de investigación de usuarios. Los conocimientos que obtuvimos nos ayudaron a implementar algunas mejoras interesantes en las capacidades de Duo Single Sign-On (SSO) y Device Trust .

Duo SSO unifica las identidades en todos los sistemas y reduce la cantidad de credenciales que un usuario debe recordar e ingresar para obtener acceso a los recursos. Active Directory (AD) es la fuente de autenticación más popular conectada a Duo SSO y representa casi el 80 % de todas las configuraciones. Para hacer que la integración de Duo con AD sea aún más fácil de implementar, hemos introducido la compatibilidad con Duo SSO para múltiples bosques de Active Directory para organizaciones que tienen usuarios en múltiples dominios. Además, agregamos la función Restablecimientos de contraseñas vencidas en Duo SSO. Proporciona una experiencia fácil para que los usuarios restablezcan rápidamente su contraseña de Active Directory vencida, inicien sesión en su aplicación y continúen con su día. Continuando con el tema del autoservicio, presentamos un portal de administración de dispositivos alojados– una característica muy solicitada por los clientes. Ahora los administradores ya no necesitan alojar y administrar el portal, y los usuarios finales pueden iniciar sesión con Duo SSO para administrar sus dispositivos de autenticación (p. ej., TouchID, llaves de seguridad, teléfono móvil, etc.) sin necesidad de abrir tickets de asistencia técnica de TI.

También estamos simplificando la experiencia del administrador. Hemos facilitado a los administradores la configuración de Duo SSO con Microsoft 365 mediante una integración lista para usar . Duo SSO superpone la sólida autenticación y el motor de políticas flexibles de Duo sobre los inicios de sesión de Microsoft 365. Además, hemos escuchado de muchos clientes que quieren ofrecer una experiencia de inicio de sesión perfecta en la marca para su fuerza laboral. Para respaldar esto, hemos hecho que la marca personalizada sea tan simple que los administradores puedan personalizar rápidamente su experiencia de autenticación de usuario final desde la página de configuración en el panel de administración de Duo.

Device Trust es una capacidad crítica requerida para permitir el acceso seguro para la fuerza laboral moderna desde cualquier ubicación. Hemos facilitado que las organizaciones adopten la confianza en los dispositivos y distingan entre dispositivos administrados y no administrados. Las organizaciones pueden aplicar una política de punto final de confianza para permitir el acceso solo desde dispositivos administrados para aplicaciones críticas. Hemos eliminado el requisito de implementar y administrar certificados de dispositivos para hacer cumplir esta política. La aplicación Device Health ahora verifica el estado administrado de un dispositivo. Esto reduce los gastos administrativos y permite a las organizaciones lograr un mejor equilibrio entre seguridad y facilidad de uso. También hemos agregado integraciones listas para usar con soluciones de administración unificada de terminales, como Dispositivos unidos a un dominio de Active DirectoryMicrosoft IntuneJamf Pro y VMware Workspace ONE . Para las organizaciones que implementaron una solución que no figura en la lista anterior, Duo proporciona una API de dispositivo que funciona con cualquier sistema de gestión de dispositivos empresariales.

Respaldo a los requisitos de soberanía de datos globales 

Para respaldar nuestra creciente base de clientes en todo el mundo, Duo amplió su presencia en el centro de datos a  Australia, Singapur y Japón en septiembre del año pasado. Y ahora, Duo se complace en anunciar el lanzamiento de dos nuevos centros de datos en el Reino Unido y la India . Tanto los centros de datos nuevos como los existentes permitirán a los clientes cumplir con todos los requisitos locales, al tiempo que mantienen el cumplimiento de ISO27001 y SOC2 y un objetivo de disponibilidad del servicio del 99,999%.

El lanzamiento de los nuevos centros de datos es la columna vertebral de la estrategia de expansión internacional de Duo. En los últimos dos años, Duo alcanzó importantes hitos de crecimiento internacional y completó la atestación C5 (Alemania), la certificación AgID (Italia) y la evaluación IRAP (Australia), todo lo cual demuestra que Duo cumple con los estándares básicos obligatorios para uso del público. sector en los países mencionados anteriormente.

Los mandamientos de la confianza digital

Por: Juan Marino / Cisco Systems

En este siglo XXI vivimos la plenitud de la Era de la Información. Sin embargo, el gran movimiento de datos aumenta las vulnerabilidades ante ataques cibernéticos, lo que exige a las empresas y gobiernos acciones que controlen los riesgos y protejan adecuadamente los datos de la población.

Para alcanzar la Soberanía Digital, término cada vez más común cuando el asunto es ciberseguridad, los gobiernos han invertido en leyes que regulan el flujo, la manipulación y la protección de los datos por parte de las empresas.

Los países están reaccionando a la digitalización de sus economías y al vasto acervo de datos que crea, al basarse en el concepto de soberanía para afirmar la autoridad suprema sobre los datos y garantizar el control y la protección de los datos. «Mis datos, mi ley» es ahora la nueva norma. En todo el mundo, nuevas estructuras de datos apuntan a barreras nacionales para el movimiento de datos, acceso a datos, uso y almacenamiento de datos.

Regulaciones y legislaciones, sin embargo, impactan el valor de la información violada. Por eso necesitamos debatir la raíz del problema. Vemos que, particularmente en América Latina, la capacidad de inviolabilidad de la seguridad de la infraestructura que transporta los datos ha recibido poca atención. Siendo más específico, hablamos poco sobre la responsabilidad del proveedor de los dispositivos de red, servidores, plataformas, sistemas y servicios involucrados en el transporte, entrega y manipulación de la información. Y menos aún sobre el compromiso de los fabricantes con la seguridad de la infraestructura que ellos entregan.

Como líder en los mercados en los que opera, Cisco tomó la delantera, creó y firmó el compromiso global «New Trust Standard o Nuevo Estándar de Confianza«, un documento que baliza las tecnologías confiables del futuro. ¿Alguna vez se ha preguntado si el fabricante del router o del switch que está en su red tiene acceso a la información que pasa a través de él? ¿Se ha preguntado cómo se puede responsabilizar a este proveedor en caso de filtración de información? La idea de este documento es que las empresas y los gobiernos no carguen solos con la responsabilidad de la filtración de datos y de garantizar a sus clientes que sí pueden confiar en la infraestructura que utilizan.

New Trust Standard es una recopilación de lo que hemos escuchado en conversaciones con miles de clientes en todo el mundo a lo largo de los años. Se trata de una estructura de expectativas y responsabilidades, en la que las empresas y sus clientes pueden acordar nuevas reglas para relaciones digitales confiables. Recuerde que la confianza no tiene solamente que ver con el cifrado, la certificación o la supervisión de la cadena de suministro. Está relacionada con una combinación de factores. Lo que seguramente cambiará con el tiempo, en respuesta a la evolución de las expectativas de los clientes, la tecnología, las amenazas digitales y la administración de datos internacional.

Estos son los 5 elementos del Patrón de Confianza:
  • Aleje a los invasores – filosofía Zero Trust
  • Gestione el riesgo del proveedor – Cadena de suministro confiable
  • Respetar los derechos de los datos – Expectativas y regulaciones
  • Sea honesto sobre lo que hace – Transparencia
  • Demuestre – Certificaciones y pruebas regulares de penetración
#1 Aleje los invasores – filosofía Zero Trust

Compruebe cada conexión, cada dispositivo, siempre. Sea escéptico, curioso, detallista. Estos son los requisitos de trabajo para los profesionales de la seguridad, porque la confianza comienza con una sospecha saludable. Como su nombre indica, cero confianza es una filosofía de «nunca confiar, siempre verificar». Al seleccionar una empresa, una mentalidad de cero confianza significa cuestionar las prácticas y políticas de seguridad de esta organización. El New Trust Standard dice que usted tiene el derecho de solicitar, y de esperar, respuestas claras. Si la empresa maneja datos confidenciales, una mentalidad zero trust significa siempre cuestionar las suposiciones. ¿Los clientes quienes dicen ser? ¿Están seguros los dispositivos? ¿La aplicación A tiene una razón válida para conversar con la aplicación B? El enfoque de décadas pasadas para el control de acceso y una red virtual privada (VPN) ya no se sostiene. Presupone que cualquier dispositivo que se conecte desde dentro de la red corporativa puede ser confiable. Y que cuando un usuario y un dispositivo pasan por un punto de verificación, es seguro dejar que se conecten a varias aplicaciones sin reautenticar.

#2 Gestione el riesgo del proveedor

Pregunte si su proveedor tiene una cadena de suministro confiable. Cuando compra un automóvil, confía en que el fabricante tome medidas razonables para evaluar la calidad de las piezas del proveedor, como los frenos y los cinturones de seguridad. Del mismo modo, los clientes esperan que sus proveedores de servicios conozcan todos los componentes de sus productos y tomen medidas razonables para detectar y mitigar vulnerabilidades que puedan conducir a la manipulación de datos, espionaje, interrupción y falsificación. No es tan fácil. Los proveedores de servicios en la nube suelen utilizar software de terceros para procesar pagos, autenticación, gestión de datos y almacenamiento, entre otros. Incluso el código propietario generalmente incluye componentes de código abierto proporcionados por personas de todo el mundo, y muchos de estos componentes tienen varios componentes agrupados.

#3 Respete los derechos de los datos

Manténgase por delante de la evolución de las expectativas de los clientes y las regulaciones gubernamentales. Los clientes esperan que los proveedores mantengan sus datos protegidos y seguros, y este es un requisito fundamental de confianza en el mundo digital. Además, quieren ser informados sobre cómo se recopilan, utilizan y administran sus datos y, en última instancia, los clientes quieren el control de sus datos. Este deseo de visibilidad y control abarca cualquier relación de datos, desde un individuo involucrado en las redes sociales, un hospital que almacena registros médicos, a una empresa que utiliza servicios de colaboración en la nube. Cada vez más, los consumidores tomarán decisiones sobre sus proveedores con privacidad y transparencia en mente.

#4 Sea transparente

Divulgue toda la información necesaria para que los clientes tomen decisiones fundamentadas. La transparencia se produce cuando los hechos relevantes sobre una empresa se ponen a disposición de los clientes de manera oportuna y eficiente. La transparencia va más allá del cumplimiento de las normas de divulgación. Muestra cómo manejas las operaciones comerciales, el contenido del cliente y la información de privacidad, incluyendo: Qué datos recopila y cómo los usa y protege; Cómo respeta los derechos del interesado; Los detalles principales de sus políticas sobre la divulgación de violaciones y vulnerabilidades de seguridad; Cómo responde a las solicitudes de datos del gobierno; Cuáles son sus planes de continuidad de los negocios.

En general, una empresa transparente confía en que su tratamiento de datos sea justo, ético y responsable. Toma las medidas adecuadas para proteger los datos del cliente y respetar la privacidad. Y está dispuesta a divulgar públicamente las políticas, los procesos y la tecnología que utiliza para proteger datos. Los titulares recientes han hecho que las empresas sean más conscientes de los costes financieros y de la reputación de la seguridad inadecuada.

#5 Compruebe

Demuestre el cumplimiento. Como ya mencionamos, los otros pilares del estudio son los compromisos esenciales con la transparencia, un enfoque de cero confianza para el acceso a la red, la soberanía de los datos y una cadena de suministro confiable. Las certificaciones son la prueba de que la empresa mantiene dichos compromisos.

Las certificaciones de seguridad incluyen el estándar internacional ISO/IEC 27001, System and Organization Controls (SOC 2) en América del Norte, FedRAMP en el sector público estadounidense y Cloud Computing Compliance Controls Catalog (C5) en Alemania. Para obtener certificaciones, los proveedores de productos y servicios de TI se someten a una auditoría realizada por un tercero independiente y acreditado, generalmente una empresa de auditoría.

En los Estados Unidos, por ejemplo, los auditores reciben acreditación de la Junta Nacional de Acreditación (ANAB) de ANSI-ASQ. Las certificaciones de privacidad demuestran a clientes, reguladores y otras partes interesadas que el proveedor defiende los principios de privacidad reconocidos internacionalmente y respeta los derechos fundamentales de los interesados al tratar con PII (Información de Identificación Personal). Las certificaciones reconocidas incluyen las normas corporativas vinculantes de la UE, las normas de privacidad transfronteriza de la APEC, el reconocimiento de privacidad de la APEC para los procesadores y el Escudo de Privacidad de los EE.UU. (no válido para las transferencias de la UE, pero aún reconocido por los EE.UU.). Estas certificaciones son administradas y verificadas por reguladores de privacidad o agentes de responsabilidad independientes aprobados por el regulador.

No es reciente el compromiso de Cisco con la calidad y la seguridad de la información. Desde hace años existe dentro de la compañía una organización llamada Security & Trust Organization (STO), que se dedica a definir la estrategia de seguridad, crear procesos y asegurar que se cumplan. Fue esta organización, incluso, la que creó el documento New Trust Standard. Como pioneros en varios segmentos y, principalmente, en la adopción de un proceso de desarrollo de producto seguro, gestión seria de confianza y desempeño ético en toda su actividad, tenemos este compromiso Sacramentado con nuestros clientes.

Un informe del Foro Económico Mundial (WEF) enumera la Soberanía Digital, la Privacidad de Datos y la Ciberseguridad como los tres temas relevantes que componen la actual agenda global a nivel geopolítico. Cisco, como empresa global y uno de los más grandes jugadores de tecnología, tiene una gran responsabilidad con esta agenda. Después de todo, construimos el 70% de la infraestructura de Internet, las misiones críticas se comunican a través de nuestra plataforma de comunicación, miles de redes están protegidas con nuestros sistemas. Por toda esta responsabilidad, tenemos que tomarnos muy en serio la gestión de la seguridad de nuestros clientes y, más que eso, mostrar lo que estamos haciendo y por qué lo estamos haciendo. Esta es nuestra diferencia con respecto a los demás jugadores del mercado.

¡De click aquí y lea el reporte completo!

Conectar, Controlar y Converger: Los elementos que no pueden faltar en tu estrategia de SASE

Por: Darío Flores / Cisco Systems

Todo ha cambiado radicalmente para los departamentos de Tecnologías de información (TI) en los últimos 5 años. La ventaja de usar aplicaciones en la nube es una realidad, sean aplicaciones del día a día como nuestros procesadores de palabras u hojas de cálculo, nuestros sistema como ERPs y hasta los servicios de videoconferencia y comunicaciones que son actualmente la forma como trabajamos hoy.  A eso hay que añadir el gran impacto en la forma de trabajar a partir de la pandemia, con usuarios trabajando desde casa y el cambio de paradigma en la forma de trabajar en las oficinas con menos personas, y con reuniones híbridas de gente remota y gente presencial.

Estos cambios han sucedido tan rápido que se requiere de una nueva aproximación a cómo las áreas de TI habilitan los nuevos servicios de una forma óptima y simple, pero a la vez eficiente y segura. No hay duda, estamos en la evolución más acelerada de TI que hemos vivido desde que existe TI.

“SASE” por sus siglas en inglés de Secure Access Service Edge, viene a crear un marco de referencia para una arquitectura de soluciones que consiste en componentes de conectividad, control, acceso, seguridad y observabilidad para estos nuevos ambientes de trabajo.

Recordemos que una verdadera solución de SASE debe estar centrada en las aplicaciones y en los usuarios, donde quiera que estos se encuentren. Pero tanto aplicaciones como usuarios están viviendo una transformación del “80-20”, donde el 80% de nuestro tráfico de información solía quedarse dentro de nuestra red corporativa con usuarios y aplicaciones residiendo internamente, a un “20-80” donde ahora sólo el 20% del tráfico entre usuarios y aplicaciones reside en la red interna y ahora el 80% del tráfico de información viaja por Internet, tanto porque los usuarios están trabajando desde casa como porque los servicios y aplicaciones están en nubes públicas.

Como Cisco, vemos que las empresas no están listas, o están solucionando parcialmente algunos de los retos generados por la adopción de servicios en nube, y la migración del usuario de las oficinas a su casa. El problema va más allá de sólo dar acceso remoto a los usuarios, o de ofrecer un firewall o UTM colocado en la nube (que no es lo mismo a ofrecer servicios de seguridad nativos en nube). Exise mucho ruido sobre lo que SASE es, y muchas soluciones parciales no consideran el problema completo, ni la interacción de todos los elementos de SASE.

Es por eso que hablaremos en este artículo sobre la problemática desde diferentes puntos de vista y sobre la aproximación de Cisco hacia SASE de una manera holística.

¿Qué problemas busca resolver SASE?

Es natural preguntarse, ¿y qué viene a resolver SASE a mi organización? Para responder a esto, primero hablemos de los problemas que existen actualmente. Podemos categorizarlos bajo tres perspectivas:

Empecemos con los usuarios finales. Con el trabajo remoto es común que las áreas de TI requieran un mayor control de los dispositivos de los usuarios. Esto suele traducirse a tener más agentes instalados en una laptop o móvil, como por ejemplo el de VPN, filtrado de contenido, verificación de postura, anti-malware, y esto es sólo el comienzo de una plétora de posibles adiciones.

El resultado es, el usuario final tiene una experiencia de lentitud y el administrador tiene que probar, implementar y mantener incrementalmente más de estos tipos de agentes.

Ahora bien, la/él responsable de la red y de la conectividad necesita entregar los servicios basados en nube de la manera más eficiente y óptima, sea para un usuario remoto o para los colaboradores trabajando en una oficina. Esto implica tomar el camino más corto hacia la aplicación para tener tiempos de respuesta óptimos y asegurar poder llegar a esas aplicaciones en todo momento.

Por otro lado, la/él responsable de red sabe que los cambios hacia nuevas aplicaciones en nube cada vez son más frecuentes y rápidos. Por tanto, debe tener una forma sencilla y fácil para adaptar la conectividad a estos movimientos. Ya no es viable tardar meses para hacer un cambio en todas las sucursales cuando queremos que los usuarios que trabajan en ellas vayan directamente a Internet para acceder a un nuevo servicio de nube. Un cambio como estos requiere ser ágil y poder aplicarse en cuestión de minutos.

Por último, la/él responsable de red debe de poder identificar cuando hay un problema en la ruta del usuario a la aplicación. ¿Es problema de su propia red? ¿Es problema del enlace a Internet? ¿El problema está en la nube? ¿Cómo saberlo cuando Internet y la nube son ambientes en los cuales no tiene control?. ¿Cómo poder saber cuándo hay algo mal en un camino que no es mío y actuar al respecto?

Respecto a ciberseguridad, es claro que el área responsable de ésta tiene la necesidad de adquirir múltiples tecnologías para brindar defensa en profundidad. Hasta ayer, esto significaba agregar una pila de cajas a un centro de datos y si es era necesario, también en cada una de las n sucursales de la organización. Implementaciones que toman meses si nos referimos a una organización grande, aunque las organizaciones pequeñas no se eximen de este sufrir. Más hardware que monitorear, mantener y cuando el momento llegue, renovar para cubrir las necesidades de desempeño y funcionalidad siempre cambiantes. El seguir añadiendo cajas para resolver un problema termina creando otros de escalabilidad, gestión y agilidad en innovación.

¿Cómo Cisco SASE aborda estos problemas?

En seguridad y conectividad, proveer lo básico ya no es suficiente dado que esto trae problemas como los que platicamos arriba. En un mundo donde el core del negocio son las aplicaciones, la experiencia de conectividad de los usuarios es crítica. Las ciberamenazas han dejado de ser algo rudimentario desde hace años atrás y continúan cambiando dinámicamente, aumentando en su sofisticación. No podemos depender de lo que funcionó antes o de lo que es “apenas bueno”. Aún más, no podemos seguir sacrificando la simplicidad de operación y agilidad hacia el negocio.

Cisco SASE se basa en traer valor en torno a 3 acciones: Conectar, Controlar y Converger. Veamos qué beneficios trae cada uno:

Conectar.

Cisco ha evolucionado la forma de conectar sucursales con nubes híbridas proporcionando a las empresas la visibilidad de lo que sucede en cada punto del camino, optimizando la conectividad a servicios en nubes públicas y proporcionando a la/él responsable de la red una forma ágil para hacer cualquier cambio a cualquier política de acceso usando los enlaces que se prefiera de MPLS, de acceso directo a Internet o utilizando una red celular.

Cisco SD-WAN brinda esa inteligencia desde un sólo punto. No importa qué enlaces tenga la empresa, o si se hizo una adopción de acceso directo a Internet para optimizar el acceso a nube, la/él administrador de la red puede controlar cómo quiere que las sucursales se comuniquen con sus aplicaciones de la mejor manera, y con elementos de alta disponibilidad ante alguna falla. Puede también generar políticas de conectividad que se ajustan en minutos a miles de sitios en todo el mundo, lo que antes podía tomar meses. La red se ajusta rápidamente a lo que la aplicación y las sucursales requieran.

Cisco también puede usar la visibilidad de ThousandEyes, tecnología que permite identificar cuando algo en el camino entre el usuario y la aplicación anda mal, o los tiempos de respuesta no son los mejores.  ThousandEyes puede identificar cuando el problema está en la red de nuestra sucursal, o en la red casera del colaborador remoto, o en el enlace utilizado, o en algún punto de nuestro proveedor de Internet, o en la nube donde está la aplicación. Se acabó estar adivinando por qué mi aplicación “está lenta” o no está respondiendo.

Controlar.

Controlar es el componente de seguridad de SASE y lo proporciona Cisco Umbrella. Existen capacidades de seguridad que han existido desde hace muchos años, que eran implementadas con hardware en un data center o sucursal y o que ahora SASE las provee desde la nube. Ejemplos de esto es firewall y seguridad web, entre algunas otras.  Sin embargo, esto es sólo el punto de comienzo. El valor principal de la seguridad con SASE es la habilidad de incluir mecanismos de protección que antes no podíamos agregar fácilmente. Un ejemplo es Remote Browser Isolation (RBI) la cual aborda el problema de amenazas cuando un usuario navega en el Internet, vector de ataque bastante popular, por medio de virtualizar el entorno de navegación del usuario a través de la nube, evitando que el dispositivo del usuario final sea comprometido.

Otra capacidad de suma importancia es Zero Trust. En el sentido tradicional, los perímetros ya no existen. Los usuarios, sus dispositivos y la aplicación, ya sea on-prem o en nube, deben de incorporar la manera de evaluar constantemente el entorno para decidir si se debe permitir o denegar de manera dinámica y nó solo basándose en la autenticación tradicional, que suele ser insuficiente para evitar brechas de seguridad. Cisco SASE provee la capacidad de agregar Zero Trust a los usuarios y aplicaciones de una organización.

Converger.

Para que una solución de SASE permita conectar y controlar de la forma más simple y ágil a usuarios remotos y a sucursales, la integración y automatización de los diferentes elementos es clave. De no ser así, las áreas de TI quedarán con piezas aisladas entre ellas que son difíciles de operar y de implementar, o que no pueden adaptarse rápidamente a cualquier cambio.

Cisco SASE ofrece una unión nativa de la integración de los elementos de SD-WAN con la Seguridad en Nube que ofrece Umbrella, adaptándose a cualquier cambio. Integrar Umbrella con los servicios de red de SD-WAN es muy fácil de implementar, y es en cuestión de minutos!

Adicionalmente cualquier modificación en las políticas de red y seguridad que se requiera implementar en todos los sitios, se hace de manera centralizada o incluso automatizada simple y rápidamente. A través de APIs y la integración de los elementos de Cisco SASE, la red y la seguridad se adecúan a las necesidades de aplicaciones y usuarios conforme se requiera.

Para los equipos de seguridad de TI y SOC, el tener un único punto de visibilidad de amenazas y respuesta automatizada es crítico para decrementar el tiempo de contención de una brecha. SecureX es la plataforma que está incluida con Cisco Umbrella, y es capaz de proveer estas capacidades incluso integrando productos de seguridad adicionales.

En pocas palabras…

Si seguimos operando los elementos de red y los elementos de seguridad informática bajo los mismos paradigmas de hace cinco años, las áreas de tecnologías de información pueden convertirse en un obstáculo para la agilidad de la transformación digital de los negocios.

Cisco SASE contempla los diferentes ángulos y elementos que habilitan la conectividad más óptima con el control necesario en la nueva realidad de trabajo. No hay otra solución tan completa y unificada e integrada como Cisco SASE, pues Cisco ha trabajado en la convergencia de estos elementos desde antes de la existencia del término SASE y posee diferentes modelos de consumo para que las empresas puedan adquirir de la manera más cómoda los elementos de SASE.

Cisco SASE al tener la arquitectura más completa, puede ayudar a las empresas a adoptar e integrar los diferentes elementos de seguridad y de red a los ya existentes. No importa qué elementos de SASE ya existan en una empresa, Cisco puede trabajar con las empresas para analizar esos elementos, determinar en qué punto del camino a SASE se encuentran y proponer una arquitectura que complemente la arquitectura de SASE que haga más sentido para cada empresa.

Para más detalle sobre Cisco SASE, contáctenos para conocer a detalle de lo que podemos hacer en conjunto en esta evolución de TI.