SASE reúne o melhor de dois mundos: velocidade de resposta e segurança de dados

Autor destaca que a arquitetura SASE ainda exige a realização de testes nas cadeias de proteção e validação de processos a partir da migração da rede

Compartilhar:

Por Renato Jager

 

Lançado em 2019 pelo Gartner, o termo SASE (Secure Access Service Edge) surgiu como denominação para um cenário de operação em cloud, associado a dispositivos de segurança em redes. Aplicada em ambientes descentralizados, a arquitetura SASE combina o melhor de dois mundos, integrando soluções cloud como CASB e FWaaS e dispositivos de controle como SD-WAN, SWG e ZTNA, e permitindo ambientes de trabalho digitais mais eficientes, acessíveis por diferentes dispositivos, em qualquer tempo e lugar, e com o menor risco de exposição das informações.

 

O uso de múltiplas nuvens e a implantação de ferramentas, que garantissem o menor tempo de resposta em todas as pontas, já era uma tendência, especialmente em empresas, geograficamente distribuídas worldwide, onde a sincronicidade de informações é fundamental para agilidade de processos, e os analistas do instituto de pesquisas enxergaram essa estratégia como uma das mais fortes tendências da Edge Computing.

 

Estudo da consultoria aponta que, até 2024, pelo menos 40% das empresas adotarão estratégias para o uso do SASE. Também prevê que as organizações modificarão as relações com fornecedores, reduzindo diversos contratos com provedores de nuvem para uma ou duas operações em SASE. Esse modelo traz para as áreas de desenvolvimento o desafio de convergir soluções cada vez mais dinâmicas e ao mesmo tempo seguras.

 

Quando a rede sai dos centros de dados para a borda – premissa da Edge Computing – o perímetro é definido por software, com base na localização do usuário e sua identidade na rede. Esse novo modelo de tráfego de dados e aplicações exige a reformulação das políticas de segurança, tanto na nuvem como nos terminais de acesso (hardware), o que tem levado fabricantes a desenvolverem soluções completas, e/ou que possam ser facilmente integráveis aos ambientes cloud, para otimizar a gestão.

 

Contar com um fornecedor confiável, que entregue soluções flexíveis, robustas e escaláveis, é o primeiro passo para a eficácia das operações em SASE. Mas planejar a rede a partir da topologia física e lógica existente é crucial para definir o melhor trajeto dos dados, atingindo a agilidade esperada.

 

Uma vez que a ameaça aos dados ocorre a cada novo dispositivo conectado, levando ao crescimento da superfície de exposição, uma das abordagens que vem sendo adotadas na segurança e redes descentralizadas é a Zero Trust Networl Access (ZTNA), parte de uma oferta SASE. Com base neste cenário, mecanismos de autenticação ganham reforço e novas regras de acesso segmentado e controle parametrizado das aplicações são implantados.

 

A arquitetura SASE ainda exige a realização de testes nas cadeias de proteção e validação de processos a partir da migração da rede. Vale lembrar que, da mesma maneira em que os ambientes digitais são dinâmicos, a segurança não pode ser estática e precisa ser revisitada e atualizada periodicamente, estando constantemente preparada para identificar e atenuar as vulnerabilidades que surgem no dia a dia.

 

*Renato Jager é CTO da Cipher

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Mecanismo do Banco Central para devolução de Pix vira caminho para novas fraudes

Criminosos utilizam engenharia social e transferências induzidas para enganar vítimas e aplicar prejuízo financeiro em dobro no comércio eletrônico e...
Security Report | Overview

Gartner alerta para desperdício e ineficiência da IA com negligência semântica

Carência de contexto de negócios e as relações dos dados eleva custos financeiros, além de expor organizações a falhas de...
Security Report | Overview

Millennials lideram volume de fraudes e Geração Z representa maior risco no e-commerce 

Estudo revela que golpistas miram perfis com vida financeira estabelecida, enquanto transações suspeitas na Geração Alpha registram o maior ticket...
Security Report | Overview

64% das violações com IA no Brasil envolvem dados sensíveis de clientes e empresas

Apesar do avanço no uso de soluções de IA generativa gerenciadas pelas organizações, que subiu de 29% para 70%, 52%...