SASE reúne o melhor de dois mundos: velocidade de resposta e segurança de dados

Autor destaca que a arquitetura SASE ainda exige a realização de testes nas cadeias de proteção e validação de processos a partir da migração da rede

Compartilhar:

Por Renato Jager

 

Lançado em 2019 pelo Gartner, o termo SASE (Secure Access Service Edge) surgiu como denominação para um cenário de operação em cloud, associado a dispositivos de segurança em redes. Aplicada em ambientes descentralizados, a arquitetura SASE combina o melhor de dois mundos, integrando soluções cloud como CASB e FWaaS e dispositivos de controle como SD-WAN, SWG e ZTNA, e permitindo ambientes de trabalho digitais mais eficientes, acessíveis por diferentes dispositivos, em qualquer tempo e lugar, e com o menor risco de exposição das informações.

 

O uso de múltiplas nuvens e a implantação de ferramentas, que garantissem o menor tempo de resposta em todas as pontas, já era uma tendência, especialmente em empresas, geograficamente distribuídas worldwide, onde a sincronicidade de informações é fundamental para agilidade de processos, e os analistas do instituto de pesquisas enxergaram essa estratégia como uma das mais fortes tendências da Edge Computing.

 

Estudo da consultoria aponta que, até 2024, pelo menos 40% das empresas adotarão estratégias para o uso do SASE. Também prevê que as organizações modificarão as relações com fornecedores, reduzindo diversos contratos com provedores de nuvem para uma ou duas operações em SASE. Esse modelo traz para as áreas de desenvolvimento o desafio de convergir soluções cada vez mais dinâmicas e ao mesmo tempo seguras.

 

Quando a rede sai dos centros de dados para a borda – premissa da Edge Computing – o perímetro é definido por software, com base na localização do usuário e sua identidade na rede. Esse novo modelo de tráfego de dados e aplicações exige a reformulação das políticas de segurança, tanto na nuvem como nos terminais de acesso (hardware), o que tem levado fabricantes a desenvolverem soluções completas, e/ou que possam ser facilmente integráveis aos ambientes cloud, para otimizar a gestão.

 

Contar com um fornecedor confiável, que entregue soluções flexíveis, robustas e escaláveis, é o primeiro passo para a eficácia das operações em SASE. Mas planejar a rede a partir da topologia física e lógica existente é crucial para definir o melhor trajeto dos dados, atingindo a agilidade esperada.

 

Uma vez que a ameaça aos dados ocorre a cada novo dispositivo conectado, levando ao crescimento da superfície de exposição, uma das abordagens que vem sendo adotadas na segurança e redes descentralizadas é a Zero Trust Networl Access (ZTNA), parte de uma oferta SASE. Com base neste cenário, mecanismos de autenticação ganham reforço e novas regras de acesso segmentado e controle parametrizado das aplicações são implantados.

 

A arquitetura SASE ainda exige a realização de testes nas cadeias de proteção e validação de processos a partir da migração da rede. Vale lembrar que, da mesma maneira em que os ambientes digitais são dinâmicos, a segurança não pode ser estática e precisa ser revisitada e atualizada periodicamente, estando constantemente preparada para identificar e atenuar as vulnerabilidades que surgem no dia a dia.

 

*Renato Jager é CTO da Cipher

Conteúdos Relacionados

Security Report | Overview

Relatório: Ciberataques globais seguem em níveis elevados e Brasil está entre os mais expostos

Os pesquisadores relatam que ataques cibernéticos globais atingiram o volume de quase 2.000 por semana por organização em agosto; no...
Security Report | Overview

Incidentes cibernéticos podem derrubar preço das ações em até 1,5%, revela estudo

Levantamento revela correlação direta entre ataques digitais e perdas financeiras prolongadas nas maiores empresas dos EUA
Security Report | Overview

Cenário global de cibersegurança expõe vulnerabilidades na América Latina

Relatório mostra que IA impulsiona ataques mais sofisticados e América Latina registra nível crítico de ciberameaças em 2025
Security Report | Overview

Nova cepa de malware é estudada após ataque em APIs expostas

Estudo descobr euma nova cepa de malware que tem como alvo APIs Docker expostas, com capacidades de infecção expandidas. Ele...