Cero confianza, habilitadores SASE-digitales o agregando complejidad a los ecosistemas cibernéticos


Dado el título de este artículo, sospecho que está leyendo esto porque ha estado en una situación reciente en la que se le ha formulado la pregunta «¿Cuál es la diferencia entre Zero Believe in y SASE?». Sospecho además que la siguiente pregunta que le hicieron, por supuesto, es «¿Qué enfoque es el adecuado para mi organización?». La realidad es que están construidos sobre una base similar de gestión de privilegios mínimos y ambos son importantes en el panorama common. La verdadera pregunta es cómo aplica ZTA y SASE a su organización.

La respuesta es compleja. Sí, esto puede parecer la posición predeterminada de un consultor clásico en casi cualquier pregunta complicada. En este caso, realmente depende de varios factores. Primero echemos un vistazo a las definiciones básicas de ZTA y SASE y sus orígenes.

El término Zero Rely on se originó por primera vez por el analista de la industria Forrester hace poco más de una década. El concepto inicial se centró en segmentar y asegurar la red a través de ubicaciones y modelos de web hosting y promover la plan del modelo Zero Believe in: la necesidad de desafiar y eliminar los supuestos de confianza inherentes en nuestras estrategias de seguridad que nos hicieron vulnerables a ataques externos e internos.

Avance rápido hasta el presente, Zero Have confidence in ha evolucionado a un marco y / o estrategia como lo describen algunos expertos de la industria. La definición true amplía aún más el concepto de conectividad de purple segura donde la postura de seguridad inicial no tiene confianza implícita entre diferentes entidades, independientemente de si están dentro o fuera del perímetro de la empresa. El acceso con privilegios mínimos a las capacidades en purple se extiende dinámicamente solo después de una evaluación de la identidad de la entidad, el sistema y el contexto.

Safe Access Services Edge («pronunciado SASSY») es un término definido por Gartner en 2019. SASE se basa en el concepto de ZTA, pero acredita la transformación del negocio digital e introduce específicamente el concepto de que el futuro de la seguridad de la pink estará en la nube. El modelo o marco SASE promueve el concepto que invierte los patrones de diseño de redes y servicios de seguridad, cambiando el punto focal hacia la identidad del usuario y / o dispositivo, no el centro de datos. SASE sugiere que los líderes de seguridad y gestión de riesgos necesitarán un servicio de acceso seguro convergente entregado en la nube para abordar este cambio.

El Instituto Nacional de Ciencia y Tecnología (NIST) también intervino en su definición de Zero Rely on con el lanzamiento de NIST SP 800-207. NIST continúa definiendo que ZTA no es una arquitectura de pink única, sino un conjunto de principios rectores en el diseño y la operación de la infraestructura de red que se pueden utilizar para mejorar la postura de seguridad de cualquier clasificación o nivel de sensibilidad.

Muchas organizaciones ya tienen elementos de una ZTA y / o SASE en su infraestructura empresarial precise. Las organizaciones deben tratar de priorizar la identificación de las brechas de arquitectura en su estado genuine e implementar gradualmente principios de confianza cero, cambios en el proceso y soluciones tecnológicas que protejan sus activos de datos y funciones comerciales hacia un resultado de estado deseado futuro con criterios de éxito medibles bien definidos de antemano.

La mayoría de las infraestructuras empresariales operarán en un modo híbrido Zero Have faith in-SASE / Legacy durante los próximos años mientras continúan invirtiendo en iniciativas de modernización de TI en curso y mejorando los procesos empresariales de la organización. Las organizaciones necesitan implementar prácticas efectivas de seguridad de la información y resistencia para que cero confianza y SASE sean efectivos. Cuando se complementa con las políticas y orientaciones existentes de seguridad cibernética, gestión de identidad y acceso, monitoreo continuo y buenas prácticas de seguridad cibernética, ZTA y SASE pueden reforzar la postura de seguridad de una organización utilizando un enfoque de riesgo administrado y proteger contra amenazas comunes y avanzadas.

Pensamientos finales sobre el camino a seguir. Arrastrarse, caminar, correr hacia ZTA y SASE. Involucre a sus proveedores de seguridad y haga que lo ayuden con los talleres de ZTA / SASE para ayudarlo a identificar las prioridades de su organización. Las experiencias compartidas con la implementación de ZTA y SASE son clave para una adopción exitosa. Cuando check out ZTA y SASE, recuerde que necesita un dispositivo integral para la estrategia en la nube.





Enlace a la noticia unique