SASE: La Revolución de la Seguridad y Redes en la Nube

La transformación digital ha cambiado por completo la forma en que las organizaciones operan, acceden a sus datos y protegen su infraestructura. Las redes tradicionales, diseñadas para un modelo centralizado de centros de datos, han quedado obsoletas en un mundo donde el acceso remoto, la nube y las aplicaciones distribuidas son la norma.

En este contexto, Secure Access Service Edge (SASE) ha emergido como un nuevo paradigma que unifica la conectividad y la seguridad en un solo servicio basado en la nube. Sin embargo, no todas las soluciones etiquetadas como SASE cumplen con los principios esenciales de esta arquitectura. Para ser considerado un SASE real, una solución debe ser:

Cloud-Native – Diseñado desde cero para operar en la nube, sin depender de hardware local ni infraestructuras tradicionales.
Convergente – Integrar de forma nativa las funciones de seguridad y redes en un solo servicio.
Global – Brindar conectividad optimizada y segura en cualquier parte del por tener gran cantidad de Puntos de Presencia donde también se haga procesamiento distibuidos por todo el Globo.
Consola única y política unificada – Gestionar toda la seguridad y conectividad desde una sola plataforma, con políticas homogéneas en toda la organización.

¿Qué es SASE y por qué es crucial para las empresas modernas?

El concepto de Secure Access Service Edge (SASE) fue definido por Gartner en 2019 como un modelo que integra la seguridad y la conectividad en un solo marco de trabajo en la nube. A diferencia de los enfoques tradicionales que combinan múltiples herramientas separadas, SASE ofrece una solución todo-en-uno, eliminando la complejidad y mejorando la eficiencia operativa.

Un verdadero SASE no es simplemente una combinación de SD-WAN con seguridad en la nube, sino una arquitectura integrada y escalable que reemplaza infraestructuras de red y seguridad convencionales.

Infraestructura de red que SASE sustituye

SD-WAN (Optimización de tráfico distribuido, pero con infraestructura local)
Carriers de alto costo (MPLS y otros servicios de conectividad heredados)
CDN (Content Delivery Networks)
Optimización WAN
Agregadores de ancho de banda

Servicios de seguridad que SASE unifica

  • Threat Detection
  • Cloud Secure Web Gateway (SWG)
  • Cloud Access Security Broker (CASB)
  • Zero Trust Network Access (ZTNA)
  • Firewall as a Service (FWaaS)
  • VPNs heredadas

Características de un SASE verdadero

No todas las soluciones de conectividad con seguridad integrada pueden considerarse SASE. Para cumplir con la visión original de este modelo, una plataforma debe contar con las siguientes características:

1. Cloud-Native: Seguridad y Red sin Hardware Local

Un verdadero SASE no depende de dispositivos físicos de seguridad en cada oficina. Su arquitectura está diseñada para funcionar nativamente en la nube, escalando de forma automática y asegurando que las actualizaciones de seguridad y conectividad sean instantáneas y globales.

2. Convergencia Total de Seguridad y Red

SASE integra completamente las funciones de seguridad y conectividad en un solo servicio, sin depender de múltiples herramientas desconectadas. Todo el tráfico, sin importar su origen o destino, se inspecciona y protege con una política uniforme.

3. Cobertura Global sin Latencia

Para ser efectivo, un SASE real debe ofrecer presencia global con infraestructura optimizada que garantice conexiones rápidas y seguras sin importar la ubicación del usuario. Esto se logra con una red privada global distribuida, en lugar de depender de servidores regionales o data centers de terceros.

4. Una Única Consola con una Única Política de Seguridad

Muchas soluciones requieren múltiples paneles de administración y configuraciones separadas para diferentes aspectos de seguridad y conectividad. Un SASE verdadero debe ofrecer una única consola centralizada, donde los equipos de TI puedan gestionar accesos, políticas y configuraciones de forma homogénea para toda la organización.

Beneficios de SASE para la Empresa Moderna

Adoptar una arquitectura SASE real ofrece múltiples ventajas, entre las que destacan:

Reducción de Costos – Al eliminar hardware innecesario y costosos enlaces privados como MPLS.
Mayor Seguridad – Protección en tiempo real con políticas uniformes en toda la empresa.
Mejor Rendimiento – Conectividad optimizada sin latencia innecesaria.
Escalabilidad – Se adapta fácilmente al crecimiento de la empresa sin configuraciones complejas.
Implementación de Zero Trust – Asegura que cada usuario y dispositivo tenga solo el acceso necesario sin depender de VPNs tradicionales.

Conclusión: ¿Es tu solución realmente SASE?

A medida que más proveedores de tecnología adoptan el término “SASE”, es fundamental analizar si realmente cumplen con sus principios básicos. Un SASE verdadero no es solo SD-WAN con seguridad en la nube, ni una colección de soluciones separadas. Debe ser Cloud-Native, Convergente, Global y ofrecer una gestión unificada con políticas homogéneas.

En un mundo donde las amenazas cibernéticas evolucionan y el trabajo remoto es la norma, contar con un SASE real es la clave para garantizar una seguridad y conectividad sin fisuras.

3 tips para mejorar la ciberseguridad del teletrabajo en 2021

Ante la nueva normalidad, que ha provocado una importante aceleración en los procesos de transformación digital, se ha privilegiado al teletrabajo como uno de los principales mecanismos para proteger la salud y vida de los colaboradores, y como una solución emergente para el desempeño organizacional, por lo que se hace mandatorio fortalecer la ciberseguridad de las operaciones móviles.

Tomando en cuenta que el usuario móvil accede a servicios de negocio, datos estratégicos de la organización e información privada de terceros es importante garantizar la ejecución de las siguientes 3 acciones para blindar la ciberseguridad en el trabajo a distancia:

  1. Mejorar la seguridad de los mecanismos de ingreso por medio de herramientas que permitan Acceso Seguro, basado en la identidad, encriptación y monitoreo constante del comportamiento con controles de acceso adaptativo, adicionando mecanismos para el Fortalecimiento de la Autenticación por medio de múltiples factores.
  2. Proteger la integridad operativa del dispositivo del usuario remoto por medio de la implementación de estrategias, que van desde el profundo análisis de comportamiento hasta la protección contra malware y ataques de día cero en la internet.
  3. Establecer totalmente la visibilidad, el control y la agregación de hechos desde el usuario móvil hacia un sistema inteligente de correlación de eventos, que alimente –con alertas y cero falsos positivos– un sistema de gestión de incidentes operado por cyber expertos capaces de gestionar con rapidez y precisión cada brecha de seguridad. ¡Este es quizás el más importante aspecto a mejorar!

En conclusión: al mejorar la ciberseguridad del teletrabajo, se mejoran los niveles de acceso y se reducen tanto la superficie de ataque como los riesgos informáticos que puedan provocar desde pérdida reputacional, impacto en los resultados operativos e incluso –en casos extremos– la extinción organizacional.

 

 

Inteligencia Artificial, porque ES importante para la ciberseguridad

Si bien por muchos años la industria de la seguridad informática se enfocó en mejorar capacidades para enfrentar riesgos conocidos como vulnerabilidades, malware, intrusiones, spam, URL maliciosas, etc. –que son fácilmente reconocibles por tener patrones bien definidos– la experiencia ha demostrado que los daños organizacionales más impactantes se deben al sigilo y a los métodos novedosos de ataque que son capaces de burlar fácilmente las contramedidas tradicionales de seguridad, al utilizar patrones más complejos, cuyas tácticas y procedimientos se presentan en múltiples etapas. Esto hace muy difícil reconocer, ordenar y correlacionar cada pieza del incidente.

Si tomamos en cuenta que la IA está conformada por el stack descrito por Moore (2017) –en el que se conceptualizan las tareas de madurez progresiva de Percibir, Aprender, Decidir y Actuar– podemos construir un criterio para evaluar las herramientas de ciberseguridad que hacen uso de la IA. Es necesario comprender cuál es el alcance y profundidad de dichas herramientas en términos de la IA incorporada en tareas específicas. De esta manera, se podrá concluir cuáles de los procesos de detección, clasificación, priorización, alertamiento y mitigación serán favorecidos por la incorporación de estas herramientas inteligentes.

Así pues, entre más maduro sea el stack de la IA incorporado en la herramienta de ciberseguridad, mayores beneficios entregará a la organización, como pueden ser velocidad, estandarización y disminución de la intervención humana en la gestión del sistema de ciberseguridad, con la innegable disminución en costos directos e indirectos por mantener un número redundante de expertos altamente calificados en funciones que la herramienta logra ejecutar por sí sola.

En conclusión, las herramientas de ciberseguridad basadas en IA adecuadamente elegidas y desplegadas, sin duda fortalecerán los resultados del equipo de ciberseguridad en la organización, ya que podrán delegar a estas herramientas las tareas repetitivas y de alta inspección, dejando libres a los expertos de ciberseguridad quienes podrán dedicarse a procesos de nivel más alto.

Moore, A. (2017). Artificial Intelligence and Global Security Initiative. https://www.youtube.com/watch?v=r-zXI-DltT8&feature=youtu.be

Los 5 mayores retos y soluciones para los CISO´s en 2021

Es innegable que la pandemia por COVID-19, que ha cobrado más de 2 millones de vidas, también ha sumergido al mundo en la más profunda y severa crisis económica de la historia, dejando a la mayoría de las organizaciones en un estado de pérdida de talento y de disminución en sus flujos de efectivo. Ante esto, una de las reacciones, entre muchas otras, es el aceleramiento en los procesos de transformación digital en todas las empresas. Se ha priorizado desde la conversión de un gran número de usuarios fijos de aplicaciones en usuarios móviles, hasta la necesidad de estructurar la mejora en la eficiencia de los grupos de trabajo para compensar tanto los despidos como las pérdidas de talento temporales o definitivas por COVID-19.

Esta compleja variedad de retos ha orillado a que los CISOs de organizaciones de todo tamaño enfrenten actualmente algunos retos, como los mencionados a continuación, para los cuales proponemos las mejores alternativas de solución:

  1. Mejorar la seguridad de los mecanismos de acceso remoto y el desempeño de las aplicaciones estratégicas para la organización.
  • Identity and Access Management: Definir, automatizar y certificar el ciclo de vida de la identidad de los usuarios.
  • Zero Trust Security Architecture: Acceso seguro basado en la identidad y monitoreo constante del comportamiento y control de acceso adaptativo.
  • Multi Factor Authentication: Autenticación fortalecida mediante factores adicionales a la contraseña.
  • Privileged Access Management: Definir, automatizar y monitorear, así como controlar, el uso de las credenciales de alto privilegio.
  • Private Internet Backbone: Garantizar la seguridad del transporte de datos globales para el acceso a los servicios de internet  y privados.
  1. Proteger la integridad de los sistemas del usuario remoto.
  • User Behavior Analysis & Endpoint Detection and Response: Por medio de Endpoint y análisis de tráfico, establecer criterios que permitan saber si el dispositivo del usuario ha sido controlado por un cibercriminal o ha ejecutado alguna acción informática maliciosa.
  1. Obtener validación constante de la capacidad y eficiencia de los sistemas de seguridad.
  • Security Validation Robots: Herramientas de Inteligencia Artificial con comportamiento de hacking que permitan realizar pruebas de penetración continuas, adaptativas y controladas.
  1. Identificar, priorizar y resolver rápidamente los incidentes de seguridad que ponen en riesgo tanto la continuidad de la operación como la privacidad e integridad de la información.
  • Intelligent Security Information and Event Management: Para poder integrar todas las tecnologías de seguridad de la organización, correlacionar sus hechos y establecer las bases del alertamiento temprano de incidentes utilizando Inteligencia Artificial.
  • Security Orchestration Automation and Response: Herramientas de automatización de la respuesta ante incidentes de seguridad conocidos para agilizar las tareas de remediación más comunes.
  • Intelligent Security Operation Center: Conjunto de herramientas de correlación de información y equipo humano con experiencia como analistas en seguridad que, de forma permanente, monitoreen, clasifiquen, prioricen y resuelvan todos los incidentes de seguridad con el objeto de establecer una cyberdefensa activa.
  1. Promover la resiliencia del recurso humano ante cualquier eventualidad que permita que el departamento de cyberseguridad mantenga el nivel de su encomienda, así como racionalizar y optimizar las inversiones y los gastos operativos de los sistemas de seguridad corporativos.
  • Herramientas que integren de manera profunda y amplia las mayores características de seguridad en stacks unificados y con consolas centralizadas y de operación homologada para que se acorten las curvas de experiencia.
  • Herramientas de Inteligencia Artificial que simplifiquen la operación del sistema de seguridad.
  • Outsourcing de tareas especializadas que no pueden ser delegadas a la Inteligencia Artificial.

 Ante esto, hoy más que nunca, es importante que los CISOs del 2021 tengan presente que es necesario dejar de ver las estrategias de defensa cibernética como suficientes o completas, sino que deberán constituir un proceso continuo de visibilidad y respuesta para una mejor resolución.