Visión desde la India: SASE podría ser un habilitador digital seguro

Secure Access Service Edge (SASE) está diseñado como un enfoque de seguridad de un solo paso para beneficiar a los usuarios finales. A medida que la pandemia de Covid-19 ha desencadenado una ampliación de la adopción digital, diversas verticales están superando a SASE por sus características intrínsecas.

Las soluciones digitales deben estar respaldadas por un buen rendimiento y seguridad. “La adopción digital se extiende a la conectividad digital entre dispositivos, aplicaciones y casi todo. Esto ha hecho que los usuarios finales sean escépticos sobre los problemas relacionados con la violación de datos y la seguridad cibernética ”, dijo Jaspal Sawhney, director global de seguridad de la información de Tata Communications Ltd.

Claramente, es necesario abordar el rendimiento y la seguridad de la red. Aquí es donde entra en juego SASE (pronunciado ‘descarado’). SASE converge la red y la seguridad como servicio en un modelo de servicio entregado en la nube. En consecuencia, los usuarios finales disfrutan de la baja latencia de la nube y de la seguridad de la red sin complicaciones. “Las empresas de redes están adquiriendo productos de seguridad para ofrecer soluciones de seguridad de un extremo a otro. Los puntos finales en el borde son seguros. Con esto, hay una estructura de red flexible «, observó Sunil David, director regional de AT&T Global Network Services India Pvt Ltd.

La seguridad de la red, que requiere una interfaz de gran ancho de banda, está construida con protección obligatoria seguida de protección de cumplimiento. Se requieren herramientas de auditoría para llevar esto adelante. Los módulos AI-ML (inteligencia artificial-aprendizaje automático) se pueden aprovechar para monitorear la red y el comportamiento del usuario, además de detectar y predecir la zona y la geolocalización.

La seguridad de la red es fundamental y gira en torno al control: control de protección; control de detección; control de cumplimiento; control de autenticación. Los dispositivos cloud union, 5G e IoT se conectan a través del ancho de banda. Las decisiones tendrán que suceder al límite.

La seguridad de la red es fundamental para la nube y la nube es un motor de crecimiento para SASE. El hecho de que las empresas estén migrando a un entorno de nube híbrida, y con eso viene la promesa de seguridad, ha hecho que SASE sea inevitable para la gente de la industria. “Estamos pasando de un enfoque centrado en el software a un entorno de múltiples nubes. La convergencia de la red y la seguridad involucra a todas las partes interesadas en el ecosistema ”, dijo David.

Las soluciones SASE deben integrarse en el marco del sistema por varias razones. Su solución de datos ayuda a proteger los datos en el borde del servicio. La solución de red de confianza cero evita el acceso a recursos no autorizados y protege las aplicaciones. “Para 2023, el 20 por ciento de las empresas experimentarán un cambio de dirección, ya que habrían adoptado SASE. Para 2024, esto aumentará hasta el 40%. SASE será un habilitador digital ”, señaló Sawhney.

Además de SASE, otra tendencia próxima es que el parámetro empresarial sea ahora un servicio para la nube. Este es un nuevo desarrollo. Las empresas están en la cúspide de esta transformación. La gestión se realizará a través de capas automatizadas y será lo más importante para las empresas digitales en esta década. Para poner las cosas en perspectiva, ‘Cloud First’ ya ha sucedido, pero el parámetro empresarial como un servicio para la nube está surgiendo lentamente.

Se están aprovechando diversas aplicaciones tecnológicas para abordar los requisitos de seguridad cibernética de las empresas digitales. Un ejemplo es la tecnología blockchain, que va más allá de la criptomoneda para cumplir con los requisitos de responsabilidad y trazabilidad y operaciones sin papel. Los profesionales se han dado cuenta de que el software blockchain se puede aprovechar para proteger múltiples capas de dispositivos y soluciones; protegerlos y hacerlos a prueba de manipulaciones sin dejar espacio para lagunas.

Los dispositivos de Internet de las cosas (IoT) son el eslabón más débil de la cadena en términos de seguridad. Los dispositivos de IoT se pueden proteger integrando blockchain en el sistema. La seguridad por diseño, que se centra en la prevención de una brecha de seguridad cibernética, es una buena opción para evitar que los dispositivos de IoT sean pirateados.

Las soluciones de seguridad innovadoras, como la gestión unificada de amenazas (UTM), van en aumento. UTM es un nuevo desarrollo en firewall. En el futuro, el firewall se ofrecerá como un servicio para el que se requiere una puerta de enlace web segura. “Cuando se piratean los datos de las empresas, es posible que a veces ni siquiera sepan. A veces, puede que sea demasiado tarde para hacer algo al respecto. Las empresas ahora están elaborando medidas para optimizar UTM para sus operaciones ”, destacó Pavan Desai, director ejecutivo de MitKat Advisory Services.

UTM es holístico, por lo que es necesario adoptar una arquitectura de microservicio para que UTM combine de forma holística todos los aspectos de la ciberseguridad y lo monte / sincronice como un paquete. Esto puede suceder reorientando el ecosistema. “Cuando miramos la ciberseguridad para dispositivos personales y oficiales, la conectividad ocurre a través de la red personal en un escenario de trabajo desde casa (FMH). Equivale a que tengamos menos control sobre cuestiones de seguridad ”, razonó Deepak Maheshwari, consultor de políticas públicas, ICRIER (Consejo Indio de Investigación sobre Relaciones Económicas Internacionales). En caso de que se produzca una filtración de datos, la asistencia no se ofrece en forma de mesa de ayuda. Por esta razón, UTM puede entenderse como una solución única. Al estar automatizado, hay menos carga de gestión para los usuarios finales.

Sin embargo, UTM tiene sus trampas, especialmente en el caso de BYOD (‘traiga su propio dispositivo’). BYOD ofrece un amplio margen para CYOD: «crea tu propio desastre». En esta situación, UTM se convierte en un único punto de falla debido a la falta de actualizaciones y una mala configuración. Los ciberdelincuentes utilizan medios sofisticados para piratear un sistema, por lo que es fundamental crear un mecanismo de defensa sólido. UTM pide colaboraciones entre expertos en ciberseguridad y proveedores de servicios. El gobierno y la industria, así como la industria y el mundo académico, deben unirse para crear conciencia sobre la seguridad cibernética.

Durante la pandemia de Covid-19, las empresas han tenido una mayor necesidad de proteger la infraestructura. “Con Covid, existen mayores riesgos de ciberseguridad y los desafíos continúan evolucionando. Se requiere visibilidad para una vista integrada de la amenaza. Tiene que haber un cambio de un enfoque reactivo a uno proactivo hacia la seguridad cibernética. Los desafíos de cumplimiento, como los problemas regulatorios, deben resolverse ”, dijo S. Sridhar, vicepresidente de servicios de seguridad y nube de Tata Communications.

Los oradores compartieron estas ideas en ‘DX Secure: Cree una estrategia de seguridad cibernética para su empresa en el escenario actual’, una conferencia virtual organizada por CII-Tata Communications Center for Digital Transformation.