Secure Access Service Edge (SASE)

Secure Access Service Edge, or SASE, is an emerging cybersecurity concept. In this video, you understand how the key capabilities of SASE address the demands of growing network sprawl and the challenges of digitally transforming your business.

SASE ROI Calculator

Versa has made it simple for organizations to offer Secure SD-WAN for Work-From-Home users on home appliances or working from anywhere..

 
 
Top Energy Firm Achieves Comprehensive “Work-From-Anywhere” with Versa SASE

A large, publicly traded energy company operating in all areas of the oil and gas industry has dramatically simplified their network stack and realized huge cost savings with Versa SASE.

 
Availability and Buying Options in the Emerging SASE Market

EMA evaluates the different SASE vendors and their approaches to architecture, go-to-market, and support for their cloud-delivered and hybrid services.

Gartner Magic Quadrant for WAN Edge Infrastructure

Gartner Magic Quadrant report analyzes the various vendors in the WAN edge market and Versa is positioned as a Leader.

 
Versa Networks - Explained in 1 minute

Learn about the Versa Secure SD-WAN solution in a high-level, one minute overview.

Versa SASE (Secure Access Service Edge)

SASE is the simplest, most scalable way to continuously secure and connect the millions points of access in and out of the corporate resources regardless of location.

 
Versa Secure SD-WAN – Simple, Secure, and Reliable Branch to Multi-Cloud Connectivity

Versa Secure SD-WAN is a single software platform that offers multi-layered security and enables multi-cloud connectivity for Enterprises.

¿Qué es el acceso a las redes de confianza cero (ZTNA)?

Gartner define el ZTNA como “un producto o servicio que crea límites de acceso lógicos basados en el contexto y la identidad en una aplicación o en una serie de aplicaciones. Estas están ocultas para que no se descubran y el acceso está restringido por medio de un agente de confianza». En pocas palabras, un ZTNA no confía en nada y considera que ningún segmento de la red es inherentemente seguro: la postura de seguridad predeterminada del ZTNA es “rechazar todo”, un enfoque que oculta la visibilidad de los activos y reduce considerablemente la superficie de ataque de su red.

Un enfoque de seguridad de ZTNA se ha vuelto fundamental debido a la creciente popularidad de la migración a la nube, el acceso directo a Internet (DIA), el trabajo desde cualquier sitio (WFA) y el uso de dispositivos BYOD/IoT no administrados: estas son tendencias que han disuelto los fuertes perímetros de las redes heredadas. Las modernas redes de cliente a la nube y de WFA tienen un perímetro definido por el software: el hogar del empleado se ha convertido en una oficina de la sucursal e Internet forma parte de la red corporativa. La “Intranet” ya no tiene un significado definitivo.


¿Cómo funciona el ZTNA?

El ZTNA es un enfoque de cliente a aplicación, no centrado en la red, para autenticar la seguridad sobre la base de lo siguiente:

  • la identidad y el contexto del usuario; y
  • el dispositivo y la aplicación (o cualquier otro activo) al que se accede.

El agente de seguridad de ZTNA verifica cada intento de acceso independientemente de su ubicación. Aplica políticas corporativas y otorga acceso granular con privilegios mínimos a un activo (una aplicación, URL, datos u otros destinos). Arquitectura de ZTNA:

  • Considera que la red solo proporciona transporte y no hace diferencia a nivel de arquitectura entre los usuarios, los dispositivos o las aplicaciones/activos en las instalaciones y fuera de estas.
  • Aplica políticas corporativas consistentes en todos los intentos de acceso a los activos, independientemente de la entidad (usuario, dispositivo y aplicación/activo) que solicite el acceso, o la ubicación de la entidad o el activo solicitado.
  • Proporciona una seguridad completa a todos los usuarios WFA, en cualquier dispositivo, para cualquier aplicación en las instalaciones o en la nube.
  • Segmenta la red de extremo a extremo para garantizar un acceso granular de los usuarios legítimos solo a las aplicaciones permitidas con sus credenciales de privilegio.

La arquitectura de ZTNA está compuesta por varios componentes:

  • Proxy/agente de SDP: Realiza conexiones salientes únicamente para asegurarse de que las redes y las aplicaciones sean invisibles para los usuarios no autorizados; el agente puede ser un dispositivo o un servicio en la nube.
  • Puerta de enlace en la nube: Las puertas de enlace distribuidas globalmente e implementadas en la nube permiten una conexión segura a la red empresarial y los destinos en la nube o SaaS.
  • Cliente: Software de SASE del cliente para los dispositivos del usuario final. También se encuentra disponible una implementación sin cliente.
  • Servicios de autenticación: Interactúan con el servicio de autenticación y administración de credenciales de dispositivos y usuarios existente de la empresa.
  • Portal de autogestión: Brinda visibilidad administrativa y control de los usuarios y las aplicaciones.
  • Transporte: Conexiones cableadas, inalámbricas o de intranet o Internet celular.

Beneficios del acceso a las redes de confianza cero

ZTNA establece un perímetro definido por el software seguro y elástico alrededor de los usuarios, los dispositivos y los activos. Esta arquitectura tiene muchos beneficios para sus operaciones de TI y usuarios:

  • Eliminación de la necesidad de dispositivos y soluciones, como la agregación de VPN, los portales cautivos, la prevención de DDoS, el equilibrio de las cargas globales y los paquetes de firewall.
  • Aplicación consistente de las políticas de seguridad en las instalaciones y en la nube; experiencia sin problemas para todos los usuarios y dispositivos; control de acceso granular del acceso en las instalaciones o en la nube; cumplimiento regulatorio simplificado.
  • Escalamiento sin esfuerzo y acceso a la nube de alto rendimiento desde cualquier parte; QoE con latencia mínima; agentes/puertas de enlace proporcionadas en la nube con capacidad instantánea de escalamiento ascendente/descendente; se ajusta a las ubicaciones cambiantes de la carga de trabajo en la nube y del usuario; HA inherente.
  • Independiente de la ubicación, con una ruta de datos optimizada para un acceso a las aplicaciones de latencia mínima.
  • Dispositivos y usuarios autenticados, lo que incluye BYOD e IoT; autenticación del usuario en línea sin inconvenientes. Modelos de implementación del cliente y sin cliente.
  • Conectividad avanzada para asegurar todo el transporte al nivel corporativo, lo que incluye Internet, intranet, conexiones cableadas e inalámbricas y celular; túneles cifrados de extremo a extremo para todas las conexiones de cliente a aplicación.
  • Reducción de la superficie de ataque al permitirles a los usuarios un acceso solo con privilegios mínimos; prevención del descubrimiento de activos y el movimiento lateral; seguridad de agentes en cada transacción; topología de redes y aplicaciones invisibles; prevención de los objetivos de ataques a los dispositivos o servidores sin revisiones; segmentación granular de las aplicaciones.
  • Rapidez en el tiempo de entrega para adaptarse a las adquisiciones o los cambios organizativos.

Seleccionar e implementar el ZTNA en su organización

Los componentes del ZTNA se basan en el software y se proporcionan en la nube, lo que permite una adaptación fácil en su entorno existente. El proveedor se encarga de su mantenimiento y actualización. Puede aprovechar la distribución global de las puertas de enlace de un proveedor e integrarlas con rapidez en su arquitectura.

El ZTNA es un elemento integral de una solución de SASE de vanguardia y se implementa mejor como parte de su estrategia de SASE. No es necesario ningún cambio significativo en el diseño de la red, la topología o la infraestructura; la red se convierte en transporte y la autenticación/acceso se vuelve una capa de software superior.

La implementación del ZTNA interactúa con los sistemas de administración de políticas de seguridad y de administración de credenciales de usuarios y dispositivos existentes que posiblemente ya estén integrados en la arquitectura de la SD-WAN.

El ZTNA es un componente integral de una solución de SASE líder

La solución de SASE de Versa incluye capacidades totalmente integradas de SD-WAN, SWG, CASB, ZTNA, NGFWaaS de la sucursal y de puerta de enlace en la nube que brindan los siguientes beneficios adicionales:

  • Ruta de datos de un solo paso para una eficacia óptima y menor latencia.
  • Arquitectura de software de un solo paso que elimina las repeticiones de las funciones y que ofrece la mejor QoE.
  • Panel único para administrar todas las funciones: SD-WAN, SWG, ZTNA, RBI, CASB, NGFWaaS y puertas de enlace en la nube.
  • Lenguaje único de la política para garantizar una seguridad integral y su cumplimiento por parte de todos los usuarios.
  • Un único proxy de reenvío para administrar y con el cual trabajar (una empresa con la cual se comparten certificados), lo que elimina las cadenas de proxy. El proxy de reenvío de Versa cumple todas las funciones, entre las que se incluyen SD-WAN, ZTNA, SWG, CASB, y más.
  • Red global POP de las puertas de enlace en la nube de Versa.
  • Opciones de acceso enriquecidas: un cliente de SASE (con autenticación, aplicación de políticas y cumplimiento, varias conexiones activas), opciones de túneles estándares (GRE, IKEv2 IPSEC) y opciones de SD-WAN integradas.

Libro electrónico gratuito

SASE
para principiantes

Aprenda sobre los antecedentes técnicos y empresariales del SASE, incluidas las mejores prácticas, implementaciones de clientes reales, y los beneficios asociados con una organización que cuenta con una solución de SASE.

Más información

Acceda a más investigaciones, análisis e información sobre el SASE (perímetro de servicio de acceso seguro), redes, seguridad, SD-WAN y la nube de líderes de opinión, analistas y expertos de la industria.

 

Zero Trust Security

Zero Trust is a new approach to security that requires organizations to fundamentally shift the way they approach identity and access.

 
 

Zero Trust Security vs. SASE: An Architecture Deep Dive

Deep dive into the two approaches to protecting globally distributed users, devices, and applications have emerged on the market: Zero Trust Security and Secure Access Service Edge (SASE).

 
 

Versa for Work-From-Home

Versa has made it simple for organizations to offer Secure SD-WAN for Work-From-Home users on home appliances or working from anywhere.