Introducción rápida a la arquitectura SASE
SASE es un modelo arquitectónico que hace converger las capacidades de red y de seguridad en una plataforma nativa en la nube de servicio único que cambia el enfoque de la seguridad de centrado en el flujo de tráfico a centrado en la identidad. SASE engloba un paquete de tecnologías que integra la seguridad en el tejido global de la red para que esté siempre disponible independientemente de dónde se encuentre el usuario, dónde esté la aplicación o el recurso al que se accede o qué combinación de tecnologías de transporte conecte al usuario y al recurso.
SASE permite una seguridad omnipresente y directa de cliente a nube, basada en la identidad y el contexto del usuario, totalmente integrada con un enrutamiento WAN óptimo de cliente a nube. De este modo se consigue una arquitectura de red flexible y escalable que proporciona seguridad integrada y un rendimiento óptimo a lo largo del perímetro definido por software (SDP).
La Arquitectura de Identidad SASE
SASE- Convergencia e Inversión de las Arquitecturas de Red y Seguridad

Arquitectura SASE de alto nivel
En la representación de Gartner de la arquitectura SASE , el núcleo de SASE se compone de:
- Los usuarios, dispositivos, aplicaciones y recursos, y
- La identidad, los riesgos, las funciones, los perfiles, los privilegios y las políticas que rigen el acceso entre ellos.
Alrededor de este núcleo se encuentra la capa externa SASE , compuesta por todas las tecnologías de seguridad y redes necesarias para conectar de forma segura las entidades del núcleo: el Perímetro Definido por Software (SDP). El SDP rastrea las conexiones transitorias entre las entidades centrales, en lugar de seguir los perímetros duros de las arquitecturas de red tradicionales que se alineaban con ubicaciones fijas, geografía, zonas físicas de red, direccionamiento IP o edificios.
Cinco componentes SASE participan en la definición y protección del SDP: estos componentes participan en una conexión cuando es necesario (como un NGFW, SWG o CASB), o son capacidades fundamentales integradas en el tejido de SASE (como SD-WAN y ZTNA).
- SD-WAN segura
- Pasarela web segura (SWG)
- Agente de seguridad de acceso a la nube (CASB)
- Acceso a la red de confianza cero (ZTNA)
- Cortafuegos: NGFW y cortafuegos como servicio (FWaaS)
Arquitectura SD-WAN
Las arquitecturas SD-WAN permitieron a las organizaciones aprovechar la conectividad directa a Internet para permitir flujos de trabajo de cliente a nube.
Arquitectura WAN tradicional

Arquitectura WAN tradicional
Las arquitecturas WAN tradicionales utilizan Internet (si es que la utilizan) únicamente como una conexión punto a punto -protegida por tecnología VPN- entre un usuario externo y la sede central o el centro de datos. Desde allí, donde se aplican la seguridad y las políticas, el tráfico se encamina a los destinos en la nube. Este diseño adolece de déficits de latencia y escalabilidad.
Arquitectura SD-WAN

Arquitectura SD-WAN
Las arquitecturas SD-WAN -basadas en los principios de las redes definidas por software (SDN)- utilizan Internet como un transporte troncal mallado, con los destinos del centro de datos o la nube accesibles de forma igualitaria y directa por cualquier usuario que trabaje desde cualquier lugar (WFA). Este diseño minimiza la latencia y optimiza la escalabilidad, pero requiere SASE para permitir la aplicación de la seguridad en este entorno de conexiones de cualquiera a cualquiera donde los términos "on-prem" y "off-prem" han perdido significado.
Arquitectura SDP
El concepto de SDP se inspira en el modelo de la Agencia de Sistemas de Información de Defensa (DISA) de 2007 de restringir las conexiones a quienes tienen necesidad de conocerlas, en lugar de confiar en todo lo que está dentro del perímetro fijo de una red. En 2013, el grupo de trabajo SDP de la Cloud Security Alliance (CSA) popularizó el SDP para crear redes de extremo a extremo altamente seguras y de confianza para un amplio uso empresarial, incorporando también:
- Normas del Instituto Nacional de Normas y Tecnología (NIST)
- Principios de confianza cero para facilitar el acceso seguro entre hosts independientemente de su ubicación.
Un atributo fundamental de una arquitectura SDN es la separación de los planos de control, datos y gestión. Esta separación permite controlar tanto los planos de control SD-WAN como SDP en una red, lo que a su vez permite implementar tanto SD-WAN como SD-seguridad en el mismo componente de control de software.
Arquitectura perimetral definida por software

Arquitectura SWG
Un SWG protege a las empresas y a los usuarios del acceso y la infección por tráfico web malicioso, así como de la contaminación por sitios web secuestrados que contengan malware o virus.
Basándose en el contexto del usuario, el dispositivo y la ubicación, el SWG evalúa la política de la aplicación y concede el acceso sólo si la política permite la solicitud basándose en el contexto de identidad.
Cortafuegos
Toma decisionespaquete a paquete

Sin terminación,
Sólo exploración de flujos
SWGs - Proxies
Recibir la solicitud completa del cliente
antes de tomar decisiones.

Finalización de sesión,
Aplicación de políticas
Arquitectura CASB
Un CASB proporciona una ubicación central para la política concurrente y la gobernanza a través de múltiples servicios en la nube, tanto para usuarios como para dispositivos, junto con visibilidad granular y control sobre las actividades de los usuarios y los datos sensibles. Existen dos opciones de despliegue para los CASB: el modo API y el modo proxy.
Modo API

Modo proxy

Arquitectura ZTNA
La ZTNA es la base de la arquitectura SDP. La esencia de la ZTNA es no confiar en nada y autenticar cada intento de acceso basándose en la identidad y el contexto. La función principal de la ZTNA dentro de una arquitectura SASE es autenticar a los usuarios en las aplicaciones utilizando una identidad avanzada basada en el contexto y los roles, combinada con la autenticación multifactor (MFA).

Libro electrónico gratuito
SASE para principiantes
Conozca el trasfondo empresarial y técnico de SASE , incluidas las mejores prácticas, las implantaciones en clientes reales y las ventajas que aporta una organización con SASE .
Más información
Encuentre más investigación, análisis e información sobre SASE (Secure Access Service Edge), redes, seguridad, SD-WAN y nube de líderes de opinión, analistas y expertos del sector.