Os dias da “Pilha de Segurança” acabaram, Long Live SASE

Views: 183
0 0
Read Time:4 Minute, 59 Second

As palavras são pegajosas e persistentes. Vimos marcas como Kleenex ou Post-it, se tornarem sinônimos de seus produtos de marquise. Este mesmo fenômeno é o motivo pelo qual continuamos a nos referir aos filmes como “filmes” mesmo que sejam produzidos digitalmente.

Hoje, estamos vendo isso em jogo com as palavras que usamos para descrever nossos sistemas de TI e segurança. Especificamente, em nossa obsessão com a palavra “pilha”, que uma vez descreveu como pedaços de hardware no local eram fisicamente empilhados em cima um do outro. Com pesquisas recentes prevendo que até 80% das cargas de trabalho corporativas estarão na nuvem até 2025, os dias de pilhas físicas e racks acabaram. É hora de começar a falar em novos termos.

Digite a borda do serviço de acesso seguro, mais conhecida como SASE. Esse conceito evoluído de arquitetura de segurança na nuvem foi cunhado pelo Gartner em um relatório de 2019, que esboçou uma convergência de múltiplas funções de segurança para oferecer acesso seguro baseado em identidade. Sendo assim, é o novo conceito que todos na indústria estão se esforçando para se integrar.

Para entender melhor o SASE, você precisa estar ciente dos elementos que estão se transformando para torná-lo realidade, que eu dividi em cinco critérios-chave:

  1. Distribuído – Quando o conceito de “pilha de segurança” foi inicialmente definido, todos os investimentos de TI de uma organização residiam dentro de suas próprias paredes (ou perímetro). Isso não poderia estar mais longe da verdade hoje. A explosão de dispositivos móveis só foi agravada pelo aumento da computação em nuvem, o que significa que a pilha se tornou menos centralizada. Essa dissolução do perímetro abre o potencial para soluções SASE, que se expandem além dos limites do data center tradicional e permitem que você mova sua segurança para a nuvem.
  2. Nativo da nuvem – Devido à natureza distribuída de nossa infraestrutura, a arquitetura de segurança moderna é composta por soluções que foram construídas de propósito para a nuvem, não reembaladas como ofertas do SaaS após o fato. Embora nem todas as empresas tenham se transitado totalmente para a nuvem ainda, essa é a direção que todos estão indo. Se sua segurança ainda está no prem ou você implantou um modelo híbrido, a prova de futuro de sua arquitetura para o futuro em nuvem é essencial. Como resultado, as soluções SASE são construídas em torno da convergência dessas funções de segurança, reunindo a funcionalidade de CASB, NG-SWG, SD-WAN, DLP, AI/ML e muito mais sob uma solução nativa da nuvem.
  3. Baseado em API – A internet é muito diferente da que era quando as antigas pilhas tradicionais de segurança de hardware foram construídas. Interfaces de programação de aplicativos (ou APIs) são a nova linguagem da web. As APIs permitem que diferentes soluções e aplicativos se comuniquem no nível de código. Isso fornece um contexto adicional que não pode ser comunicado através de uma simples interpretação dos protocolos HTTP/S e olhando para urls, e é necessário prestar contas da complexidade da empresa moderna – onde o número médio de aplicativos em nuvem usados está em milhares. Sem esse contexto, as empresas podem essencialmente ver quem está falando com quem, mas não conseguem ver o que estão falando ou o que estão fazendo. Em termos de segurança, isso significa não conseguir visualizar os dados que estão sendo compartilhados dentro e fora da sua organização e as atividades que estão sendo realizadas com esses dados. Essa visibilidade é fundamental para que as soluções SASE sejam desenvolvidas, integrando a consciência de contexto dos SWG aplicados ao tráfego de organizações, tornando a API menos um ponto cego.
  4. Aberto e explicavel – As empresas estão fartas de caixas pretas. Os compradores não estão mais felizes apenas entendendo o que um produto faz, eles querem entender como ele faz também. Isso vai contra o modelo tradicional de vendas de TI, onde as demonstrações foram roteirizadas pelos engenheiros até que os contratos fossem assinados e as faturas fossem criadas. A pilha de segurança moderna precisa se esforçar pela interoperabilidade, interfaces abertas e explicabilidade, pois esta é a única maneira de garantir que suas várias partes interajam como pretendido. Sem entender como suas várias soluções funcionam por conta própria, você não tem chance de fazê-las funcionar como componentes de uma estrutura maior.
  5. Lean and mean – Existem hoje mais de 2.500 startups de cibersegurança, e a empresa média tem mais de 50 soluções de segurança em vigor. Dado que os orçamentos de segurança continuaram a subir, é fácil ver como chegamos à situação em que estamos. Mas agora as costuras de nossas pilhas de segurança estão começando a ser desfeitas. A arquitetura de segurança moderna, que está rapidamente se tornando soluções habilitadas para SASE, é muito menor do que a pilha de segurança legado, contando com um núcleo, conjunto convergente de plataformas de rede e segurança para aumentar a eficiência e segurança. Essas tecnologias incluem grampos corporativos, como plataformas de gerenciamento de identidade e acesso para autenticação, mas também plataformas especificamente projetadas para segurança e conformidade de aplicativos. O dia da solução de pontos ficou para trás, e você pode esperar ver as equipes de segurança focando sua atenção nas plataformas de segurança que mais importam.

À medida que as soluções SASE crescem no setor de cibersegurança e se tornam mais robustas, as velhas concepções de segurança tornam-se memórias fugazes. Com o tráfego viajando para fora do seu data center e soluções se tornando nativas da nuvem e oferecendo melhor visibilidade, o futuro está parecendo muito mais com SASE do que qualquer coisa que você tenha sentado no prem.

Em vez da pilha, agora temos SASE. As soluções SASE ajudarão a tornar a nuvem de segurança mais robusta na forma como protege seus dados, dando-lhe a necessidade de acesso seguro baseado em identidade para atravessar com segurança o perímetro reimaginado da nuvem.

FONTE: NETSKOPE

Previous post Vazamento de dado associado aos erros de configuração. Como evitar?
Next post Uma Ordem de Cibersegurança com um lado de “Esperança”

Deixe um comentário