O que é SASE (Borda de serviço de acesso seguro)? | Um guia para iniciantes

A borda de serviço de acesso seguro (SASE) é uma arquitetura nativa da nuvem que unifica a SD-WAN com funções de segurança como SWG, CASB, FWaaS e ZTNA em um único serviço.

Diagrama da arquitetura de Borda de serviço de acesso seguro (SASE), ilustrando sua estrutura em diferentes ambientes de nuvem e endpoints. Na parte superior, ícones representam várias configurações de nuvem, incluindo nuvem privada, nuvem pública, Software como serviço (SaaS) e Sede/Data center, alinhados horizontalmente. Abaixo, a seção central apresenta uma linha que demarca os componentes do SASE: Firewall como serviço (FWaaS), Agente de segurança de acesso à nuvem (CASB), Acesso de rede Zero Trust (ZTNA) e Gateway da web seguro na nuvem (SWG), cada um indicado por um ícone em círculo. As legendas “Segurança como serviço” e “Rede como serviço” distinguem essas camadas, com SD-WAN posicionado abaixo como parte da camada de rede. Na parte inferior, ícones de Filial/Varejo, Residencial e Móvel representam os tipos de endpoints integrados à estrutura SASE, refletindo os diversos ambientes que a arquitetura suporta.

Ao consolidar as funções de rede e segurança em um único serviço entregue na nuvem, o SASE simplifica o gerenciamento da rede e aumenta a segurança. 

A arquitetura oferece suporte às necessidades dinâmicas das organizações modernas, fornecendo acesso e proteção escalonáveis e unificados para ambientes distribuídos.

 

Por que as empresas de hoje precisam do SASE?

Atualmente, as empresas estão navegando em um cenário muito diferente dos ambientes de TI tradicionais e centralizados do passado. 

É por isso que a estrutura SASE (borda de serviço de acesso seguro) surgiu: para solucionar as demandas modernas de segurança e conectividade.

Veja por que as empresas precisam do SASE agora mais do que nunca:

A borda de serviço de acesso seguro responde à descentralização provocada pelo aumento da adoção da nuvem, do acesso móvel e do trabalho remoto. 

Essa mudança significa que tanto os dados quanto os usuários não estão mais confinados ao escritório. Isso fez com que os modelos tradicionais de segurança baseados em perímetro se tornassem menos eficazes.

Diagrama de arquitetura mostrando como o recurso Borda de serviço de acesso seguro (SASE) aborda os desafios modernos de segurança e conectividade. No centro, o ícone do SASE é rodeado por diversos elementos aos quais se conecta. À esquerda, ícones representam Móvel, Remoto e Sede (HQ), indicando diferentes ambientes de usuário. À direita, os elementos incluem Serviços em nuvem, Data center e Aplicativos de data center, indicando os diversos recursos que o SASE protege e integra. O layout posiciona claramente o SASE como um hub central que conecta ambientes operacionais e recursos tecnológicos diversos, destacando seu papel em simplificar o gerenciamento de rede e aumentar a segurança em uma empresa distribuída.
"92% das cargas de trabalho agora estão hospedadas em alguma forma de plataforma de nuvem, indicando uma mudança significativa em relação às soluções tradicionais no local. Apenas 8% das cargas de trabalho permanecem exclusivamente no local, mostrando uma mudança substancial em direção à infraestrutura baseada em nuvem em vários setores."

O SASE integra serviços de segurança abrangentes diretamente na estrutura da rede. Isso significa que as equipes de segurança podem gerenciar de forma segura e eficiente todas as solicitações de acesso, independentemente da origem.

E mais: A integração das funções de segurança na estrutura SASE permite que as empresas gerenciem suas políticas de segurança de maneira mais uniforme.

A adoção de uma abordagem unificada simplifica a carga administrativa.

Além disso, ele aprimora a segurança, fornecendo proteção de dados e prevenção contra ameaças consistentes e em tempo real em todos os ambientes.

"Nos próximos cinco anos, o mercado de serviços de acesso seguro de borda crescerá a uma taxa de crescimento anual composta de 29%, atingindo mais de US$ 25 bilhões até 2027. Os produtos SASE subjacentes que os compradores usarão serão divididos entre abordagens de fornecedor único e de fornecedor duplo."

As organizações continuarão a se transformar digitalmente. E a flexibilidade e a escalabilidade do SASE o tornam indispensável para proteger os recursos distribuídos.

 

O que é a arquitetura SASE?

Como já estabelecemos, a arquitetura SASE (borda de serviço de acesso seguro) combina as funções de rede e segurança como serviço em um único serviço entregue na nuvem na borda da rede.

Assim:

Diagrama de arquitetura SASE disposto para mostrar como a tecnologia integra diferentes componentes e locais. À esquerda, sob o rótulo Seus usuários e Fontes de tráfego, estão ícones para Móvel/Computador, Filial/Varejo e Residencial, representando diversos ambientes de usuário. A parte central do diagrama lista os componentes do SSE (Borda de serviço seguro), incluindo FWaaS (Firewall como serviço), SWG (Gateway da web seguro), CASB (Agente de segurança de acesso à nuvem) e ZTNA (Acesso da rede zero trust). À direita, sob o rótulo Seus dados e Destinos de tráfego, aparecem ícones para Sede/Data center, Aplicativos SaaS e Nuvem pública, indicando onde os dados residem e são gerenciados. Na parte superior da seção central, o SSE está conectado a Acesso à rede, que inclui SD-WAN (Rede de longa distância definida por software) e Redes globais de Internet, destacando em conjunto a cobertura abrangente de rede e segurança que o SASE proporciona em diferentes locais e caminhos de dados.

A arquitetura SASE permite que uma organização ofereça suporte a usuários remotos e híbridos dispersos automaticamente, conectando-os a gateways de nuvem próximos, em vez de fazer o backhaul do tráfego para os data centers corporativos.

Ele também oferece acesso seguro e consistente a todos os aplicativos. Enquanto isso, as equipes de segurança mantêm total visibilidade e inspeção do tráfego em todas as portas e protocolos.

O modelo simplifica radicalmente o gerenciamento e reduz a complexidade, que são dois dos principais objetivos da borda de serviço de acesso seguro.

Ele transforma o perímetro em um conjunto consistente de recursos baseados em nuvem que podem ser implantados onde e quando forem necessários. E essa é uma alternativa muito mais simplificada do que estabelecer um perímetro em torno do data center usando uma coleção de dispositivos de segurança diferentes e pontuais.

Além disso, por ser baseada na nuvem, a borda do serviço de acesso seguro permite uma rede mais dinâmica e de alto desempenho. Uma rede que se adapta às mudanças nos requisitos de negócios, ao cenário de ameaças em evolução e às novas inovações.

 

Quais são os componentes do SASE?

Gráfico listando os componentes do SASE (Borda de serviço de acesso seguro), cada um representado por um ícone e uma breve descrição. No centro está o SD-WAN (Rede de longa distância definida por software), simbolizado por um ícone de engrenagem e rede. Ao redor, há cinco outros elementos: ZTNA (Acesso da rede zero trust), representado por um ícone de escudo e cadeado; SWG (Gateway da web seguro), ilustrado com um ícone de nuvem e cadeado; FWaaS (Firewall como serviço), mostrado com um ícone de firewall; e CASB (Agente de segurança de acesso à nuvem), representado por um ícone de nuvem e escudo. Cada componente é claramente identificado para definir seu papel dentro da estrutura SASE, enfatizando a abordagem integrada de gerenciamento de rede e segurança.

Cinco tecnologias essenciais são fundamentais para proteger as implantações da borda de serviço de acesso seguro:

  1. Gateway da web seguro (SWG)

  2. Firewall como um serviço (FWaaS)

  3. Agente de segurança de acesso à nuvem (CASB)

  4. Acesso de rede zero trust (ZTNA)

  5. Rede de longa distância definida por software (SD-WAN)

Gateway da web seguro (SWG)

Diagrama de arquitetura de um sistema de Gateway da web seguro (SWG), ilustrando seu papel como mediador entre a atividade do usuário e a internet. No centro, um grande círculo oval identificado como Gateway da web seguro (SWG) conecta várias funcionalidades, como Aplicação de políticas, Detecção de malware, Proxy da web, Filtro de URL, DLP (Prevenção de perda de dados), Sandbox e Inspeção de tráfego. Esses recursos são agrupados em três blocos, destacando a capacidade do SWG de gerenciar, proteger e inspecionar o tráfego da web. À esquerda, três ícones representam diferentes ambientes de usuário: Escritórios, Data centers privados e Trabalho de qualquer lugar, indicando as origens do tráfego da web. À direita, o fluxo do tráfego da web segue em direção a ícones que representam a internet pública e serviços em nuvem, incluindo AWS, Box, Oracle e Zoom, mostrando o papel do SWG na proteção do tráfego de internet de saída e de entrada. Na parte inferior, recursos como Interface, Análises em tempo real e Monitoramento contínuo ininterrupto são exibidos, enfatizando as ferramentas disponíveis para o gerenciamento de rede e supervisão de segurança por meio do SWG.

O gateway da web seguro (SWG) fornece filtragem de URL, descriptografia SSL, controle de aplicativos e detecção e prevenção de ameaças para sessões da Web do usuário.

Firewall como um serviço (FWaaS)

Diagrama de arquitetura do FWaaS, também conhecido como firewall de nuvem. Apresenta um diagrama mostrando a conectividade entre diferentes componentes de um data center e a internet, facilitada por serviços em nuvem e provedores de serviços gerenciados. O data center inclui um computador, servidor e unidade de armazenamento conectados por um switch ou roteador. Estes estão ligados a um serviço em nuvem, simbolizado por um ícone de nuvem com um símbolo de firewall, indicando o serviço de segurança fornecido pela internet. Uma conexão adicional com um provedor de serviços gerenciados, também representado com ícone de firewall, destaca a oferta de serviços de segurança. Esses elementos demonstram coletivamente como firewalls podem ser implantados como serviços em nuvem para reforçar a segurança de rede

O FWaaS oferece um firewall de próxima geração nativo da nuvem, fornecendo inspeção avançada de Camada 7, controle de acesso, detecção e prevenção de ameaças e outros serviços de segurança.

Agente de segurança de acesso à nuvem (CASB)

Diagrama de arquitetura do Agente de segurança de acesso à nuvem (CASB) em um formato de três colunas. À esquerda, a coluna Organização mostra ícones de PCs, laptops, dispositivos móveis e dados, sugerindo os ativos internos protegidos pelo CASB, com uma seta identificada como Integração corporativa apontando para a coluna do meio. Essa coluna central, destacada em azul-petróleo, representa as funcionalidades centrais do CASB, incluindo Visibilidade, Conformidade, Segurança de dados e Proteção de ameaças, cada uma ilustrada por um ícone intuitivo — como um olho para visibilidade e um escudo para segurança de dados. À direita, a coluna Como serviço lista os diferentes serviços em nuvem com os quais o CASB se integra, incluindo PaaS (IBM Bluemix e Oracle Cloud), SaaS (ServiceNow e Salesforce) e IaaS (Azure e AWS), mostrando a ampla capacidade de integração do CASB em diversas plataformas de nuvem.

Um Agente de segurança de acesso à nuvem (CASB) supervisiona os aplicativos SaaS sancionados e não sancionados e oferece detecção de malware e de ameaças. 

Como parte de uma solução de DLP, ele garante a visibilidade e o controle de dados confidenciais em repositórios de SaaS.

Acesso de rede zero trust (ZTNA)

O diagrama de arquitetura do Zero Trust Network Access (ZTNA), rotulada como ZTNA 2.0, mostra a arquitetura do ZTNA 2.0 central em um projeto de rede que conecta, à esquerda, usuários e dispositivos, e, à direita, os recursos. À esquerda, ícones que representam Qualquer usuário, Qualquer dispositivo e Qualquer local sugerem uma abordagem flexível para o acesso de usuários, enfatizando que o ZTNA não confia de forma inerente em nenhuma entidade, independentemente do ponto de origem. Esses elementos se conectam a uma rede central de verificações, incluindo Identidade, Dispositivo e App-ID, que conduzem ao círculo principal do ZTNA 2.0. Esse círculo integra múltiplas camadas de verificação, como Risco, Localização, Horário e Outros contextos, cada uma alimentando dois processos contínuos: verificação contínua e verificação de endpoint, juntamente com a avaliação contínua de ameaças, destacando um método dinâmico e permanente de validação. À direita, a arquitetura se estende para mostrar como o ZTNA governa o acesso a diversos recursos, incluindo AWS, Google Cloud, aplicativos corporativos, servidores, data centers, aplicativos SaaS, internet, aplicativos remotos e VDI, arquivos, aplicativos legados e dados, representando a aplicação abrangente dos protocolos de segurança em diferentes ambientes de rede — de serviços em nuvem ao armazenamento local em data centers e recursos baseados na internet. Essa disposição delineia claramente como os controles de verificação de identidade e dispositivos estão vinculados ao acesso a recursos, ilustrando o processo detalhado e baseado em contexto que está no centro do modelo Zero Trust.

O acesso de rede zero trust (ZTNA) oferece recursos contínuos de verificação e inspeção.

Ele fornece aplicação de políticas baseadas em identidade e em aplicativo para o acesso a aplicativos e dados sigilosos de uma organização.

SD-WAN

Diagrama de arquitetura SD-WAN, apresentando um data center central conectado a quatro filiais, representadas por ícones de edifícios cinza. Essas conexões são codificadas por cores para indicar diferentes tipos de conexão à internet: MPLS em vermelho, conexões celulares em verde e banda larga em laranja. Ao redor do diagrama de rede central estão os logotipos de diversos serviços de internet e nuvem, como AWS, Azure, Google, Dropbox, Salesforce, Workday e YouTube, indicando sua integração ou acessibilidade por meio dessa arquitetura de rede.

Um SD-WAN fornece uma rede de sobreposição desacoplada do hardware subjacente, proporcionando tráfego flexível e seguro entre sites e diretamente para a Internet.

 

Quais são os casos de uso do SASE?

Os principais casos de uso do SASE incluem:

  • Impulsionando equipes de trabalho híbridas

  • Conexão e segurança de filiais e locais de varejo

  • Suporte a iniciativas digitais e de nuvem

  • Conectividade global

  • Migração de MPLS para SD-WAN

Impulsionando equipes de trabalho híbridas

Para a força de trabalho híbrida, é essencial uma abordagem coesa do desempenho e da segurança da rede.

Uma arquitetura de borda de serviço de acesso seguro enfatiza a escalabilidade, a elasticidade e a baixa latência, atendendo diretamente a essa necessidade.

Sua estrutura baseada na nuvem é otimizada para oferecer desempenho específico do aplicativo. Além disso, o monitoramento da experiência digital (DEM) integrado oferece visibilidade precisa de tudo o que afeta o desempenho do usuário.

Diagrama de arquitetura intitulado Como o SASE impulsiona forças de trabalho híbridas, com uma coluna azul central representando a Borda de serviço de acesso seguro (SASE), que destaca três funções principais: fornecer a escalabilidade, a elasticidade e a baixa latência necessárias para uma força de trabalho híbrida; garantir desempenho específico por aplicativo; e oferecer monitoramento da experiência digital/visibilidade do desempenho do usuário. Essa coluna central é ladeada, à esquerda, por ícones identificados como Remoto, Sede Oeste, Móvel e Filial/Varejo, sugerindo diferentes pontos de acesso de usuários em um ambiente de trabalho híbrido. À direita, o diagrama se estende para incluir ícones que representam Serviços em nuvem, DC-1 Leste e DC-2 Oeste, indicando diferentes data centers ou locais de armazenamento em nuvem. Esse layout transmite visualmente o papel do SASE na integração de locais geográficos e tipos de usuários diversos em uma estrutura de rede coesa que dá suporte a ambientes de trabalho variados e dinâmicos, enfatizando a adaptabilidade e o amplo alcance da tecnologia SASE no suporte a ambientes de trabalho modernos.

A principal vantagem do SASE está na fusão de rede e segurança. Essa combinação aprimora o monitoramento e a detecção de ameaças e preenche as lacunas de segurança.

O resultado é uma governança de rede otimizada e um gerenciamento simplificado.

É por isso que a borda de serviço de acesso seguro é uma ferramenta extremamente fundamental para dar suporte a um ambiente de trabalho híbrido.

Conexão e segurança de filiais e locais de varejo

O modelo SASE é vital para as organizações que usam SaaS e serviços de nuvem pública porque aborda os desafios de desempenho e segurança. 

Usando a SD-WAN de última geração, a borda de serviço de acesso seguro otimiza a largura de banda e garante a segurança dinâmica, superando as abordagens tradicionais do data center. 

E, mais uma vez, a integração do DEM garante uma experiência de usuário aprimorada.

Diagrama de arquitetura intitulado Usando o SASE para conectar e proteger locais de filial/varejo, ilustrando como a tecnologia Borda de serviço de acesso seguro (SASE) integra diversos componentes para simplificar o gerenciamento de rede. No lado esquerdo, três ícones representam diferentes filiais ou locais de varejo, numerados de 1 a 3, cada um conectado por linhas a uma caixa azul central identificada como SASE, que simboliza o núcleo de segurança e conectividade da rede. À direita da caixa SASE, há conexões que levam a dois outros conjuntos de ícones: um identificado como "Aplicativos de nuvem" e outro composto por "Data center da empresa e Aplicativos de data center", indicando os recursos acessíveis por meio da estrutura SASE. Essa configuração comunica visualmente o papel do SASE em fornecer uma infraestrutura de rede coesa e segura que conecta múltiplos locais físicos a recursos essenciais em nuvem e data centers, destacando a capacidade do SASE de gerenciar ambientes de rede distribuídos de forma eficiente.

A borda de serviço de acesso seguro também reduz as despesas de rede e segurança. E agiliza o gerenciamento de fornecedores. 

E mais: A borda de serviço de acesso seguro fortalece a segurança dos dados para filiais e locais remotos, aplicando políticas consistentes, simplificando o gerenciamento e aplicando o Zero Trust

Isso significa que os aplicativos e os dados estão seguros, independentemente de onde estejam localizados. 

Suporte a iniciativas digitais e de nuvem

O SASE é essencial para a transformação digital e da nuvem. E, à medida que as organizações se inclinam para o SaaS, a conectividade contínua e segura é cada vez mais importante. 

Graças à consolidação da segurança, a borda de serviço de acesso seguro elimina as limitações das abordagens baseadas em hardware. Isso significa serviços integrados e implantações otimizadas de filiais.

Diagrama de arquitetura intitulado O papel do SASE no uso da nuvem e na transformação digital, apresentando uma caixa azul central identificada como SASE, que simboliza a tecnologia central responsável por viabilizar a conectividade de rede segura. Ao redor dessa caixa, vários ícones representam diferentes elementos da infraestrutura de negócios: Móvel, Varejo, Filial e Sede (HQ), todos conectados à caixa SASE por linhas verdes que representam conexões seguras, ilustrando a integração de diferentes locais de negócios à estrutura do SASE. No lado direito, as conexões se estendem para ícones identificados como "Aplicativos de nuvem", "Nuvem", "Data center" e "Aplicativos de data center", indicando que o SASE facilita a integração de serviços e a implantação em filiais ao conectar locais físicos não apenas entre si, mas também a serviços em nuvem e aplicativos de data centers. Dessa forma, o diagrama enfatiza o papel essencial do SASE em potencializar a transformação digital, oferecendo uma abordagem unificada para o gerenciamento de segurança e conectividade em diferentes ambientes corporativos.

Além disso: As técnicas avançadas de SD-WAN expandem a largura de banda e fornecem insights de rede mais profundos. E isso leva a operações aprimoradas e ao desempenho dos aplicativos.

Além disso, os recursos de segurança baseados em IA e ML melhoram significativamente a detecção de ameaças. 

Os firewalls dinâmicos oferecem uma abordagem abrangente para a análise de conteúdo.

E protocolos seguros gerenciam habilmente os fluxos de dados dos dispositivos IoT.

Conectividade global

Diagrama de arquitetura intitulado Como o SASE melhora a conectividade global, utilizando um fundo de mapa sobreposto por várias conexões que simbolizam o papel do SASE na arquitetura de rede. No centro da imagem, uma caixa azul identificada como SASE está conectada por linhas coloridas a diferentes elementos que representam usuários globais e data centers, marcados como DC-USA, DC-EU e DC-SEA, sugerindo que estão localizados nos Estados Unidos, Europa e Seattle, respectivamente. Acima do mapa, aplicativos na nuvem aparecem conectados ao hub SASE, representadas por ícones da AWS e Azure, indicando a integração com os principais serviços de nuvem. A representação destaca o alcance e a eficiência do SASE na conexão de locais geográficos distribuídos e múltiplas plataformas de nuvem, aprimorando a conectividade e o gerenciamento de rede para usuários globais posicionados ao redor do mundo, conforme indicado por ícones de pessoas.

O SASE aprimora a conectividade global. Sua arquitetura foi projetada para conectar os usuários diretamente a uma rede global, ignorando a necessidade de rotear o tráfego por meio de data centers centralizados. 

Essa abordagem reduz a latência e melhora as velocidades de acesso. Como resultado, as organizações desfrutam de uma experiência de conexão perfeita para usuários em todo o mundo.

Basicamente, a borda de serviço de acesso seguro depende de uma rede distribuída de pontos de presença (PoPs) baseados em nuvem. Esses PoPs estão estrategicamente localizados em todo o mundo. Os usuários se conectam ao PoP mais próximo, minimizando a distância percorrida pelos dados. 

A configuração acelera a conectividade e possibilita o desempenho e a confiabilidade consistentes da rede em todos os locais.

Migração de MPLS para SD-WAN

A migração de MPLS para SD-WAN por meio do SASE é uma medida estratégica para muitas organizações. 

Veja por quê:

As redes MPLS tradicionais são conhecidas por seu alto custo e inflexibilidade. Elas exigem grandes investimentos de capital e períodos de implantação prolongados que podem prejudicar a agilidade e a escalabilidade de uma organização.

Felizmente, a borda de serviço de acesso seguro oferece um caminho eficiente do MPLS para uma arquitetura SD-WAN mais escalável e econômica. 

Veja como:

Usando a Internet para criar conexões de rede seguras e de alto desempenho. 

A migração permite o uso de conexões de Internet de banda larga, que são muito mais baratas e mais flexíveis do que os links MPLS.

Diagrama de arquitetura mostrando o processo de migração de MPLS para SD-WAN com SASE, representado visualmente por símbolos e conexões simplificados. Um ícone de filial à esquerda conecta-se a uma caixa azul identificada como SASE, que, por sua vez, conecta-se para baixo a um ícone azul representando SD-WAN. A partir do SASE, uma linha tracejada se estende até um círculo cinza identificado como MPLS, indicando um ponto de transição ou integração. À direita, a caixa SASE também conecta-se a uma representação de data center, que por sua vez se liga a um símbolo de nuvem identificado como Aplicativos de nuvem. Essa disposição comunica visualmente a transição de redes MPLS tradicionais para uma configuração SD-WAN mais moderna, incorporando o SASE para maior segurança e eficiência, destacando a conexão entre a infraestrutura de data center no local e aplicações em nuvem.

Assim, quando uma organização se conecta à arquitetura SASE, ela se beneficia imediatamente da maior agilidade da rede e da resiliência aprimorada.

Isso porque ele otimiza o desempenho e maximiza a taxa de transferência para aplicativos no local e serviços em nuvem.

O processo de implantação também é mais rápido e simplificado em comparação com o MPLS tradicional, normalmente levando apenas alguns dias ou até horas.

 

Quais são os benefícios do SASE?

Diagrama circular rotulado Benefícios da SASE com um esquema de cores verde e branco de dois tons, organizado em doze segmentos ao redor do círculo, cada um denotando um benefício específico. Começando do topo e seguindo no sentido horário, os benefícios são rotulados como Melhor monitoramento e geração de relatórios, Menor complexidade, Proteção consistente de dados, Custos reduzidos, Menor tempo e esforço administrativo, Menos necessidades de integração, Melhor desempenho e confiabilidade da rede, Experiência aprimorada do usuário, Visibilidade em ambientes híbridos e Maior controle de usuários, dados e aplicativos, com ícones correspondentes para cada segmento que representam visualmente o benefício específico, como uma lupa para monitoramento, um cifrão para custos reduzidos e uma nuvem para ambientes híbridos. Esse layout enfatiza de forma eficaz as vantagens abrangentes da implementação de uma estrutura de Borda de serviço de acesso seguro de uma maneira visualmente estruturada.
  • Visibilidade completa em ambientes híbridos: O SASE oferece visibilidade de ambientes de rede corporativa híbrida, incluindo data centers, sedes, filiais e locais remotos, além de nuvens públicas e privadas. Essa visibilidade se estende a todos os usuários, dados e aplicativos, acessíveis a partir de um único painel de vidro.

  • Maior controle de usuários, dados e aplicativos: Ao classificar o tráfego na camada de aplicativos (Camada 7), a borda de serviço de acesso seguro elimina a necessidade de pesquisas e mapeamentos complexos de porta-aplicativo, fornecendo visibilidade clara do uso de aplicativos e aprimorando o controle.

  • Melhoria no monitoramento e na geração de relatórios: A borda de serviço de acesso seguro consolida o monitoramento e a geração de relatórios em uma única plataforma. Essa unificação permite que as equipes de rede e segurança correlacionem eventos e alertas com mais eficiência, simplificando a solução de problemas e acelerando a resposta a incidentes.

  • Complexidade reduzida: O SASE simplifica a rede e a segurança ao transferir as operações para a nuvem, reduzindo a complexidade operacional e os custos associados à manutenção de várias soluções pontuais.

  • Proteção de dados consistente: A borda de serviço de acesso seguro prioriza a proteção consistente dos dados em todos os locais da borda, simplificando as políticas de proteção de dados e resolvendo problemas como pontos cegos de segurança e inconsistências de políticas.

  • Redução de custos: A borda de serviço de acesso seguro permite que as organizações estendam sua pilha de rede e segurança a todos os locais de maneira econômica, muitas vezes reduzindo os custos administrativos e operacionais de longo prazo.

  • Menor tempo e esforço administrativo: O gerenciamento do painel de controle único do SASE reduz a carga administrativa, diminuindo o tempo e o esforço necessários para treinar e manter a equipe de rede e segurança.

  • Menos necessidades de integração: Ao combinar várias funções de rede e segurança em uma solução unificada fornecida pela nuvem, a borda de serviço de acesso seguro elimina a necessidade de integrações complexas entre diferentes produtos de vários fornecedores.

  • Melhor desempenho e confiabilidade da rede: O SASE melhora o desempenho e a confiabilidade da rede ao integrar recursos de SD-WAN que oferecem suporte a configurações de balanceamento de carga, agregação e failover para vários links.

  • Experiência de usuário aprimorada: O monitoramento da experiência digital (DEM), facilitado pela borda de serviço de acesso seguro, otimiza as operações e aprimora as experiências do usuário em todos os locais, sem a necessidade de instalações adicionais de software ou hardware.

 

Quais são os possíveis desafios de implementação do SASE?

Gráfico com layout de duas colunas intitulado Desafios potenciais na implementação do SASE, apresentado sobre um fundo claro. Cada coluna contém três ícones quadrados, representando diferentes desafios, dispostos verticalmente. À esquerda, os desafios incluem: Redefinir funções e colaboração da equipe, Lidar com a complexidade dos fornecedores e Construir confiança no SASE, com ícones representando dinâmica de grupo, um labirinto e um aperto de mãos, respectivamente. À direita, os desafios são: Seleção e integração de produtos, Gerenciamento do excesso de ferramentas e Abordagem colaborativa ao SASE, representados por ícones mostrando uma peça de quebra-cabeça, múltiplos quadrados sobrepostos e várias mãos entrelaçadas. O design utiliza um tom vermelho quente para os ícones, contrastando com o fundo limpo e simples, enfatizando cada desafio como um componente distinto da implementação do SASE.
  • Redefinição das funções e da colaboração da equipe: A implementação da borda de serviço de acesso seguro exige uma reavaliação das funções no cenário de TI, especialmente em configurações de nuvem híbrida. A colaboração aprimorada entre as equipes de rede e segurança é essencial, o que pode desafiar os limites tradicionais das funções.

  • Navegando pela complexidade dos fornecedores: Com a capacidade da SASE de combinar várias ferramentas e metodologias, as organizações podem navegar com mais eficiência pelo complexo cenário de produtos pontuais e ferramentas de segurança, alinhando-se às suas metas de transformação.

  • Garantia de cobertura abrangente: A borda de serviço de acesso seguro oferece uma abordagem consolidada, mas determinados cenários, especialmente em configurações com muitas filiais, podem exigir uma combinação de soluções na nuvem e no local para garantir uma rede e uma segurança perfeitas.

  • Criação de confiança no SASE: Apesar de seus benefícios, alguns profissionais continuam cautelosos quanto à transição para a borda de serviço de acesso seguro, especialmente em cenários de nuvem híbrida. É fundamental envolver-se com provedores de SASE respeitáveis que tenham credibilidade estabelecida.

  • Seleção e integração de produtos: Para empresas com equipes de TI isoladas, a implantação do SASE pode envolver a seleção e a integração de vários produtos para atender separadamente às necessidades de rede e segurança, garantindo funcionalidade complementar para operações simplificadas.

  • Gerenciamento do excesso de ferramentas: A transição para um modelo de borda de serviço de acesso seguro centrado na nuvem pode tornar redundantes algumas ferramentas existentes. Identificar e mitigar essas redundâncias é essencial para evitar a fragmentação de recursos e garantir uma infraestrutura tecnológica coesa.

  • Abordagem colaborativa do SASE: O sucesso de uma implementação SASE depende dos esforços de colaboração dos profissionais de segurança e de rede. Sua experiência combinada ajuda a garantir que os componentes de borda de serviço de acesso seguro se alinhem aos objetivos organizacionais mais amplos, otimizando os benefícios da tecnologia.

 

Como escolher um provedor de SASE e o que procurar

Infográfico intitulado Como escolher uma solução SASE e o que procurar, da Palo Alto Networks. Ele apresenta uma lista de critérios para selecionar uma solução de Borda de serviço de acesso seguro (SASE), cada um apresentado em um círculo azul com um ícone correspondente e breves instruções em texto sobre o que deve ser considerado. Os critérios incluem: Avalie os recursos de integração, avalie o alcance global da rede do provedor, considere a escalabilidade e a flexibilidade da solução, verifique os recursos de segurança contínua e Zero Trust, verifique os recursos de conformidade e proteção de dados, avalie as garantias de desempenho e confiabilidade do provedor, analise a facilidade de gerenciamento e a visibilidade operacional e considere a reputação do fornecedor e o suporte ao cliente. Cada ponto fornece um aspecto específico a ser verificado, como a busca por integrações de plataformas homogêneas, pontos de presença de rede amplos e suporte a políticas de controle de acesso granular, entre outros.

A escolha de um provedor de SASE é uma decisão estratégica que afeta significativamente a segurança de rede e a agilidade operacional de sua organização.

Veja a seguir como fazer uma escolha informada:

Avalie os recursos de integração

Como o SASE combina diversas funções de rede e segurança em um único serviço unificado em nuvem, é essencial escolher um fornecedor que ofereça uma solução realmente integrada — em vez de um pacote de serviços distintos apenas agrupados.

As soluções integradas oferecem um gerenciamento mais suave e maior eficácia de segurança.

Dica:
Verifique se a solução do provedor foi desenvolvida em uma plataforma homogênea ou se é uma coleção de tecnologias adquiridas.

Avalie o alcance global da rede do provedor

Os serviços SASE são fornecidos por meio da nuvem, o que torna a presença global do provedor essencial para reduzir a latência e garantir que os usuários em todos os lugares tenham acesso rápido e confiável aos recursos de rede.

Dica:
Procure provedores com uma ampla rede de pontos de presença (PoPs). Mais PoPs próximos aos locais dos usuários significam maior velocidade e menor latência, melhorando a experiência geral do usuário.

Considere a escalabilidade e a flexibilidade da solução

À medida que sua empresa cresce, suas necessidades de rede evoluem. Um provedor de SASE deve oferecer soluções dimensionáveis que possam crescer com sua empresa sem exigir investimentos adicionais significativos em hardware ou alterações na infraestrutura existente.

Dica:
Informe-se sobre a capacidade do provedor de lidar com o aumento do tráfego e como ele gerencia as expansões da rede. Uma arquitetura flexível e nativa da nuvem costuma ser um indicativo da capacidade de um provedor de escalonar com eficiência.

Verifique o Zero Trust e os recursos de segurança contínua

O Zero Trust é um princípio fundamental do SASE, que se concentra na verificação contínua da confiança antes de conceder acesso a qualquer recurso. Certifique-se de que a solução incorpore a aplicação de políticas em tempo real e com base no contexto.

Dica:
Determine se o provedor oferece suporte a políticas de controle de acesso granular e se a solução avalia continuamente a postura de segurança de dispositivos e usuários, adaptando o acesso conforme necessário.

Verifique os recursos de conformidade e proteção de dados

Para empresas de setores regulamentados, a conformidade com padrões e regulamentações relevantes não é negociável. Os provedores de SASE devem não apenas cumprir esses padrões, mas também ajudá-lo a cumpri-los por meio de medidas robustas de proteção e segurança de dados.

Dica:
Analise as certificações de conformidade do provedor e pergunte como a solução dele ajuda a aderir às normas do setor, como GDPR, HIPAA ou PCI-DSS.

Avalie as garantias de desempenho e confiabilidade do provedor

Verifique os acordos de nível de serviço (SLAs) oferecidos pelo provedor de SASE. Os SLAs são uma prova do compromisso do provedor com o tempo de atividade, a confiabilidade e o desempenho.

Dica:
Opte por provedores que ofereçam SLAs com respaldo financeiro, o que demonstra sua confiança na manutenção de altos níveis de serviço e na compensação dos clientes em caso de falha.

Analise a facilidade de gerenciamento e a visibilidade operacional

O gerenciamento e a visibilidade eficazes de todos os serviços de rede e segurança são fundamentais. Uma boa solução SASE oferece um painel de controle centralizado para monitorar e gerenciar a rede distribuída.

Dica:
Solicite uma demonstração do console de gerenciamento do provedor. Verifique se há navegação intuitiva e recursos abrangentes de geração de relatórios que ofereçam insights sobre tráfego, atividade do usuário e eventos de segurança.

Considere a reputação do fornecedor e o suporte ao cliente

A reputação de um provedor no mercado pode ser um bom indicador da qualidade do serviço e da satisfação do cliente. Além disso, o suporte ao cliente ágil e bem informado é vital, especialmente ao implantar soluções complexas como a SASE.

Dica:
Pesquise avaliações de clientes e estudos de caso. Além disso, avalie a capacidade de resposta da equipe de suporte do provedor solicitando referências ou realizando um teste do serviço.

 

 

Como realizar uma implementação bem-sucedida do SASE em 6 etapas

Gráfico apresentando um guia visual intitulado Como executar uma implementação bem-sucedida de SASE em 6 etapas, estruturado em formato de fluxograma. Cada etapa é marcada por um ícone enumerado e descrita em texto breve, dispostas da esquerda para a direita e de cima para baixo, conectadas por linhas tracejadas que sugerem a sequência do processo. A Etapa 1 é Promover alinhamento e colaboração da equipe, a Etapa 2 é Elaborar um roteiro flexível de SASE, a Etapa 3 é Garantir o apoio da alta gestão, a Etapa 4 é Estabelecer um plano, a Etapa 5 é Selecionar, testar e implantar, e a Etapa 6 é Revisar e atualizar políticas regularmente. Cada ícone de etapa é ilustrado de forma única, como um aperto de mãos para colaboração, uma seta flexível para o roteiro, um cadeado para garantir o apoio da gestão, uma lista de verificação para o plano, uma lupa para seleção e testes, e uma seta em ciclo para revisões regulares.

A implementação eficaz do SASE requer uma abordagem estruturada e um foco aguçado na colaboração e no planejamento estratégico. 

Vamos delinear um processo de seis etapas para orientar sua organização em uma implantação bem-sucedida:

Etapa 1: Promova o alinhamento e a colaboração da equipe

Para implementar o SASE de forma eficaz, as equipes de rede e segurança precisam colaborar estreitamente. 

Historicamente, essas equipes têm prioridades diferentes: a rede se concentra na velocidade, enquanto a segurança enfatiza a proteção contra ameaças.

Usando a evolução do DevOps como modelo, combine os pontos fortes dessas equipes para obter uma meta unificada.

Confie na liderança especializada e nos fornecedores de SASE para obter suporte de educação e treinamento para unir as disciplinas.

Dica:
Estabeleça uma equipe multifuncional de implementação do SASE que inclua membros de TI, segurança, conformidade e unidades de negócios. Workshops regulares ou sessões de treinamento em conjunto podem ajudar a alinhar as metas e facilitar o entendimento compartilhado do impacto estratégico em toda a organização.

Etapa 2: Elaborar um roteiro flexível de SASE

Adotar o SASE não significa que você precisa fazer uma reforma imediata. 

Integre progressivamente a borda de serviço de acesso seguro, alinhada às iniciativas de TI e às metas comerciais. E, definitivamente, colabore com os fornecedores ou MSPs no desenvolvimento de um roteiro para que você possa ter certeza de que ele é adaptável às necessidades dinâmicas da empresa. 

Se estiver modernizando o SD-WAN ou aprimorando a segurança, use o SASE como um veículo para a convergência e o progresso.

Etapa 3: Garantir o apoio da alta gestão

É fundamental garantir o apoio dos executivos para o SASE.

Destaque os benefícios semelhantes aos aplicativos baseados em nuvem, enfatize o ROI e ressalte a necessidade reduzida de vários fornecedores.

Importante: Enfatize a segurança abrangente que o modelo oferece, principalmente diante do aumento das ameaças.

À medida que os projetos progridem, meça e relate os sucessos em várias métricas.

Dica:
Prepare uma comparação detalhada das despesas atuais de segurança e rede com os custos projetados após a implementação do SASE. Isso deve incluir a possível economia com a redução do tempo de inatividade e o valor da maior agilidade. A apresentação desses números pode ser um argumento convincente para a alta gestão ao quantificar o impacto financeiro.

Etapa 4: Estabelecer um plano

Comece determinando claramente os objetivos de SASE adaptados aos desafios exclusivos de sua organização. 

Depois, analise a configuração de rede existente, identifique áreas de melhoria e realize uma auditoria de habilidades e tecnologia para garantir que sua equipe esteja preparada para a transição.

Etapa 5: Selecionar, testar e implantar

Identifique e integre soluções SASE adequadas que sejam compatíveis com as tecnologias existentes.

Priorize soluções que se integrem perfeitamente às suas ferramentas atuais.

Não se esqueça: Antes da implantação em grande escala, teste em um ambiente controlado para garantir a eficiência.

Dica:
Use programas piloto ou implementações em fases, começando com aplicativos ou grupos de usuários menos críticos. Essa abordagem permite feedback e ajustes iterativos antes de uma implantação mais ampla, reduzindo o risco e aprimorando a integração geral da solução ao ecossistema de TI existente.

Etapa 6: Monitorar, otimizar e evoluir

Uma vez implantado, mantenha fortes mecanismos de suporte. Avaliar continuamente a configuração do SASE, ajustando-a com base no feedback, nas tendências tecnológicas emergentes e nas necessidades de mudança da organização.

 

Quais são os mitos mais comuns sobre o SASE?

Infográfico visualmente estruturado intitulado Os mitos mais comuns sobre SASE, exibindo com destaque o logotipo da Palo Alto Networks na parte superior. O layout é dividido em seis seções, cada uma abordando um mito diferente sobre Borda de serviço de acesso seguro (SASE). Cada mito é rotulado de 1 a 6 e é acompanhado por um ícone relacionado ao tema do mito. Por exemplo, o Mito 1: SASE é uma VPN baseada em nuvem usa um ícone de globo e linhas de rede, enquanto Mito 3: Somente grandes corporações se beneficiam do SASE usa um ícone de gráfico de barras. Os mitos são contrapostos com realidades, todas elaboradas textualmente abaixo de cada título em caixas de texto cinza e azul-petróleo, tornando as refutações claras e diretas. O plano de fundo é branco, garantindo alta legibilidade, e cada seção é distintamente separada por espaço e design de layout, aprimorando o fluxo geral de informações.

Apesar de todos os seus benefícios, ainda há muitos equívocos e mitos sobre a SASE.

Provavelmente porque ainda é uma tecnologia relativamente nova e o conceito continua evoluindo. Além disso, os modelos tradicionais de rede e segurança costumam ser mais compartimentados, o que faz com que a abordagem abrangente e convergente do SASE pareça desconhecida e, às vezes, excessivamente ampla.

A confusão é muitas vezes agravada por um marketing agressivo que pode exagerar ou simplificar demais o que a borda de serviço de acesso seguro realmente abrange.

Portanto, vamos esclarecer alguns mitos comuns sobre o SASE e fornecer uma visão mais clara do que o SASE realmente oferece:

  • O SASE é uma VPN baseada em nuvem.

  • O SASE representa apenas um avanço modesto em relação ao SD-WAN.

  • Somente as grandes corporações se beneficiam do SASE.

  • As soluções SASE são exclusivas para ambientes remotos.

  • O SASE compromete a segurança no local para obter vantagens na nuvem.

  • Adotar o SASE significa abrir mão de outras tecnologias de segurança.

O SASE é uma VPN baseada em nuvem.

O SASE oferece um conjunto abrangente de serviços de rede e segurança que vão além do escopo de uma VPN tradicional. 

Como incorpora várias funcionalidades, o SASE oferece uma plataforma unificada para as necessidades abrangentes de segurança e rede. O que supera em muito os recursos de uma VPN padrão.

Observação:
As VPNs criam túneis criptografados, mas não têm visibilidade e aplicação de políticas depois que o acesso é concedido. O SASE aplica inspeção com reconhecimento de contexto continuamente, mesmo depois que o acesso é estabelecido.

O SASE representa apenas um avanço modesto em relação ao SD-WAN.

Definitivamente, o SASE não é apenas uma atualização do SD-WAN com alguns recursos de segurança.

Na realidade, a borda de serviço de acesso seguro marca uma mudança fundamental na integração da rede e da segurança da nuvem. Ao combinar rede dimensionável com segurança baseada em função em um único serviço, ele elimina a necessidade de gerenciar vários sistemas e fornecedores.

A abordagem realmente representa uma transformação significativa. Ele leva as empresas a um modelo de segurança de rede mais unificado e fácil de gerenciar. E a mudança é revolucionária porque introduz uma estrutura ágil e dimensionável.

Observação:
O SD-WAN é um subconjunto do SASE. O SASE inclui o SD-WAN como um componente entre vários, tornando a arquitetura mais ampla em termos de escopo e função.

Somente as grandes corporações se beneficiam do SASE.

Empresas de todos os portes podem aproveitar as vantagens do SASE. Mesmo para organizações de pequeno e médio porte, o SASE pode simplificar totalmente o gerenciamento da rede e da segurança.

E mais: Sua escalabilidade garante que as organizações possam adaptá-lo aos seus requisitos exclusivos e à trajetória de crescimento.

Observação:
A escalabilidade do SASE significa que ele pode ser implantado de forma incremental, o que permite que as empresas menores adotem o SASE em um ritmo e escala que correspondam às suas necessidades específicas e aos recursos atuais de infraestrutura. Alguns fornecedores oferecem pacotes simplificados de SASE ou serviços gerenciados projetados especificamente para empresas de pequeno e médio porte com recursos de TI limitados.

As soluções SASE são exclusivas para ambientes de trabalho remoto.

Embora o SASE seja frequentemente associado à facilitação do trabalho remoto devido aos seus recursos de acesso seguro, ele é igualmente benéfico para as infraestruturas no escritório. 

A borda de serviço de acesso seguro garante que tanto os usuários remotos quanto os funcionários do escritório tenham acesso seguro e consistente aos recursos da nuvem. Ele se defende contra ameaças independentemente da localização física.

O SASE compromete a segurança no local para obter vantagens na nuvem.

Uma arquitetura SASE não exige uma abordagem exclusivamente centrada na nuvem. 

Na verdade, as organizações podem integrar as soluções SASE com sistemas no local, como dispositivos de firewall de próxima geração, e otimizar o desempenho e a segurança com base em requisitos específicos.

Adotar o SASE significa abrir mão de outras tecnologias de segurança essenciais.

Embora a borda de serviço de acesso seguro ofereça um amplo espectro de soluções de segurança, ela não elimina a necessidade de tecnologias complementares, como detecção e resposta de endpoints ou proteção de carga de trabalho na nuvem.

A implementação do SASE não significa deixar de lado outros componentes cruciais de segurança. Trata-se de integrá-los para obter uma postura de segurança holística.

Observação:
O SASE se integra às ferramentas de segurança adjacentes, em vez de substituí-las. Muitas plataformas SASE oferecem APIs ou conectores integrados para EDR, SIEM e provedores de identidade.

 

Como o SASE trabalha com tecnologias complementares

Como o SASE tem uma arquitetura tão flexível, ele é versátil em vários aplicativos e ambientes.

A borda de serviço de acesso seguro se integra particularmente bem aos sistemas que oferecem suporte a arquiteturas de rede distribuídas e baseadas em nuvem.

Ele pode trabalhar facilmente com tecnologias como serviços em nuvem, redes móveis e sistemas de IoT, que se beneficiam da capacidade do SASE de fornecer gerenciamento de segurança centralizado em diversos ambientes.

Vamos dar uma olhada em como o SASE funciona com soluções 5G, IoT e DLP.

Como o SASE e o 5G funcionam juntos

Diagrama de arquitetura ilustrando a integração das tecnologias 5G e SASE (Borda de serviço de acesso seguro), mostrando como elas funcionam em conjunto. Apresenta um diagrama circular central com um ícone de torre 5G conectado a vários dispositivos, representados por ícones de uma pessoa, um laptop e um celular, retratando a conexão dos dispositivos dos usuários à rede 5G. À direita, a segurança do SASE é representada como conectada à torre 5G por uma linha pontilhada que leva a um símbolo de estrutura SD-WAN, mostrando o caminho do tráfego de rede através dos componentes do SASE para transmissão segura de dados. A imagem utiliza cores claras, principalmente tons de azul e cinza, com linhas limpas e legendas claras, enfatizando os aspectos de conectividade e segurança da configuração tecnológica combinada, com o título no topo: 5G e SASE: Como funcionam juntos.

O 5G revoluciona as redes móveis com velocidade e latência reduzida. E, à medida que as redes 5G evoluem para além das arquiteturas tradicionais, há uma necessidade premente de abordar novos desafios de segurança. 

O SASE é uma solução em potencial porque oferece uma estrutura de segurança centralizada, adaptada à natureza dinâmica das redes modernas.

Quando integrado ao 5G, o SASE otimiza o potencial da rede sem comprometer a segurança. Ao rotear o tráfego 5G por meio de uma plataforma SASE, as empresas podem aplicar medidas de segurança consistentes e obter maior eficiência operacional.

Dessa forma, os usuários podem acessar os recursos corporativos de diversos locais. E cada conexão passa por uma validação rigorosa.

O componente SD-WAN do SASE aumenta ainda mais esse efeito.

O 5G e o SASE se combinam para fornecer uma estrutura segura e de alto desempenho que facilita a comunicação rápida e segura em redes estendidas.

Como a IoT se integra ao SASE

Os sistemas IoT legados dependem muito de redes centralizadas de provedores de serviços, o que leva a um roteamento complexo e à possibilidade de maior latência.

A ampla disseminação de dispositivos e dados de IoT em nuvens de várias regiões agrava esses problemas.

Felizmente, a borda de serviço de acesso seguro é capaz de lidar com a natureza distribuída da IoT.

Ao convergir serviços de rede virtualizada e de segurança, o SASE oferece controle centralizado de políticas. Ele simplifica o roteamento de dados e os protege independentemente da origem ou do destino.

Diagrama de arquitetura intitulado Integração de IoT e SASE, apresentando um esquema de como dispositivos de Internet das Coisas (IoT) são integrados aos pontos de presença (PoPs) da Borda de serviço de acesso seguro (SASE). O diagrama apresenta quatro ícones representando dispositivos IoT nos cantos da imagem, cada um conectado a um PoP do SASE, simbolizado por um ícone de rede. No centro, há um ícone maior identificado como Serviço IoT, ilustrado com engrenagens, conectado por linhas tracejadas a cada um dos quatro PoPs do SASE, mostrando os caminhos de rede que conectam os dispositivos IoT à infraestrutura SASE para maior segurança e gerenciamento. O layout é simétrico e limpo, utilizando ícones em tons de cinza sobre fundo branco para enfatizar a conectividade e integração das tecnologias.

Ao aproximar a segurança das fontes de dados, o SASE usa pontos de presença distribuídos (PoP) para autenticar o acesso com base em atributos distintos do dispositivo. E a postura descentralizada aumenta a segurança da IoT, reduz a latência e se alinha às regulamentações regionais de dados.

Proteção de dados com SASE e DLP

Diagrama de arquitetura para SASE e DLP com foco em Segurança unificada. No centro do diagrama, há um grande círculo identificado como Segurança unificada, conectado por linhas sólidas a seis círculos ao redor, cada um representando diferentes funções ou benefícios de segurança. Começando do topo e seguindo no sentido horário, as funções incluem: Autenticar usuários e dispositivos, Descobrir e classificar dados, Detectar atividades maliciosas, Proteção consistente de dados na nuvem, Gerenciamento simplificado de rede e Redução de custos operacionais. Cada função é simbolizada por um ícone dentro de seu respectivo círculo, colorido em tons de azul, roxo e laranja, ilustrando diversos aspectos da segurança de rede e da prevenção contra perda de dados dentro de uma estrutura unificada de SASE. O layout utiliza um design limpo e simples para enfatizar a integração e a coordenação central dessas funções de segurança.

Os dados residem em todos os lugares, desde armazenamentos em nuvem até dispositivos móveis.

E os métodos tradicionais de prevenção contra perda de dados (DLP) não oferecem proteção suficiente para ambientes de TI modernos e altamente distribuídos.

Em geral, eles não são ágeis o suficiente para gerenciar a natureza dispersa dos dados. Isso pode tornar a identificação e a classificação de informações confidenciais um desafio.

É aqui que entra o SASE.

Ele combina DLP e segurança avançada em uma estrutura unificada nativa da nuvem. Essa configuração permite que políticas de segurança precisas sejam aplicadas diretamente aos dados à medida que eles se deslocam pelas redes. 

Além disso, o SASE aumenta a visibilidade e o controle sobre dados confidenciais. Isso resulta em uma proteção robusta que se adapta perfeitamente a infraestruturas de TI complexas e a ameaças cibernéticas em constante evolução.

| Leitura adicional:

 

Comparação do SASE com outras soluções de segurança e tecnologia

Role a tabela para ler mais.
Comparação de estruturas e recursos de segurança de rede
Recurso SD-WAN SASE CASB ZTE ZTNA SSE Segurança de rede tradicional Firewall Confiança Zero VPN
Integração de rede e segurança Limitada; concentra-se principalmente na conectividade Abrangente; integra a rede com uma ampla gama de serviços de segurança Limitado a aplicativos em nuvem Integra a rede com a segurança centrada na nuvem Parte da estrutura mais ampla do SASE Concentra-se mais na segurança, menos na rede Separada; as configurações tradicionais não integram ambos Limitado; filtra principalmente o tráfego Abordagem de segurança que pode fazer parte de soluções mais amplas Fornece principalmente acesso seguro à rede
Foco na implantação Conectividade de filiais Conectividade contínua em vários ambientes Segurança para aplicativos SaaS Combinação de recursos de rede e segurança centrada na nuvem Modelo de segurança específico com foco no controle de acesso no SASE Serviços de segurança como SWG, CASB e ZTNA sem elementos de rede Baseado em um perímetro fixo e seguro, normalmente dentro de instalações físicas Atua como um controle de rede Garante que todas as solicitações de acesso sejam autenticadas e autorizadas Conexões seguras por meio de servidores centralizados
Benefício principal Otimiza e gerencia conexões de rede distribuídas Conectividade segura e otimizada para diversos ambientes, incluindo móveis e nuvem Amplia a segurança para implantações baseadas na nuvem Foco no Zero Trust como um serviço abrangente Garante a validação rigorosa das solicitações de acesso Simplifica várias medidas de segurança sob um único controle Depende de hardware físico e defesas baseadas em localização Controla o tráfego com base em regras predefinidas Sem confiança implícita; verificação contínua rigorosa Criptografa as conexões para proteger os dados em trânsito
Adequação para ambientes de trabalho modernos Adequado para configurações tradicionais de escritório Altamente adequado para equipes remotas e dispersas Adequado para organizações que usam muito SaaS Adequado para organizações que adotam uma estrutura Zero Trust Integrado ao acesso remoto seguro em ambientes de trabalho modernos Aborda a segurança em ambientes remotos e de borda Menos adequado devido ao fato de o perímetro fixo se tornar redundante Filtragem básica de tráfego menos adequada para cenários digitais complexos Essencial para garantir a segurança em redes descentralizadas Adequado, mas pode introduzir latência devido à dependência do servidor central
A imagem apresenta A história do SASE em um formato de linha do tempo horizontal dividida em cinco marcos principais. Começando pela esquerda, o primeiro marco, no início dos anos 2000, é a topologia WAN hub-and-spoke, representada por um ícone de conexões de rede. O segundo marco, no final dos anos 2000, destaca a ascensão do SaaS e das VPNs, simbolizada por um ícone de nuvem e cadeado. O terceiro ponto, nos anos 2010, mostra a mudança para serviços em nuvem, ilustrada por um ícone de nuvem. O quarto, no final da década de 2010, marca o surgimento e crescimento do SASE, representado pelo ícone do SASE em um quadrado vermelho. O marco final, em 2020, aponta para a aceleração da adoção do SASE com a COVID-19, ilustrada por um ícone de vírus e rede. Cada marco é conectado por uma linha pontilhada, indicando a progressão ao longo do tempo em direção a arquiteturas de rede mais integradas e flexíveis. A linha do tempo utiliza um layout simples e claro, com ícones minimalistas, para transmitir a evolução do modelo de redes tradicionais até a estrutura avançada do SASE.

Historicamente, as empresas dependiam de uma topologia de rede de longa distância (WAN) hub-and-spoke, com servidores centralizados e linhas caras conectando escritórios remotos.

À medida que os aplicativos de software como serviço (SaaS) e as redes privadas virtuais (VPNs) se tornaram populares, as empresas fizeram a transição dos aplicativos para a nuvem.

Os firewalls nas filiais começaram a aplicar políticas de segurança e a otimizar o tráfego.

Com o crescimento dos serviços em nuvem, a dependência de recursos no local diminuiu. Isso significa que as ineficiências do acesso tradicional à rede se tornaram evidentes.

Para enfrentar esses desafios, surgiu a tecnologia SASE, que integra várias tecnologias de rede e segurança em uma única solução.

A mudança para soluções integradas de rede e segurança se tornou crucial à medida que os principais aplicativos SaaS, como o Microsoft Office 365, foram transferidos para o Azure, o que gerou a necessidade de gerenciamento e inspeção de tráfego mais eficazes.

A pandemia da COVID-19 acelerou a adoção do SASE à medida que o trabalho remoto aumentava e a rede segura se tornava fundamental.

Banner de CTA na cor azul-petróleo incentivando o espectador a conhecer os 10 requisitos a serem considerados em sua jornada de SASE, que inclui 10 princípios para uma solução eficaz de SASE. O lado esquerdo do banner exibe um ícone de um livro dentro de um círculo azul-petróleo mais claro, simbolizando o e-book para download. À direita desse ícone, em texto claro e branco, o banner convida os usuários a fazer o download do e-book.

 

Perguntas frequentes sobre o SASE

A borda de serviço de acesso seguro (SASE) é uma arquitetura nativa da nuvem que unifica a SD-WAN com funções de segurança como SWG, CASB, FWaaS e ZTNA em um único serviço.
A SD-WAN otimiza e gerencia as conexões de rede sem a segurança extensiva nativa, enquanto a SASE integra as funcionalidades da WAN com uma estrutura de segurança abrangente para proporcionar conectividade perfeita e segura em todos os ambientes.
  • SD-WAN
  • SWG
  • CASB
  • FWaaS
  • ZTNA
A estrutura SASE oferece uma infraestrutura de rede e segurança fornecida pela nuvem, transformando o perímetro tradicional em um conjunto de recursos dinâmicos e baseados na nuvem que simplificam o gerenciamento e se adaptam às necessidades em constante mudança. Ela garante acesso seguro aos aplicativos, visibilidade total do tráfego e se adapta às ameaças e aos requisitos comerciais em constante evolução.
Embora o SASE ofereça uma solução centrada na nuvem com aplicação dinâmica de políticas com base no contexto do usuário, as VPNs criptografam principalmente as conexões, às vezes introduzindo latência por meio de servidores centralizados. A adequação de um em detrimento do outro depende das necessidades específicas e do contexto de uma organização.
O SASE não substitui diretamente a VPN; em vez disso, oferece uma solução centrada na nuvem com recursos aprimorados, como a aplicação dinâmica de políticas com base no contexto do usuário. Enquanto as VPNs se concentram em conexões criptografadas por meio de servidores centralizados, os recursos SASE oferecem uma abordagem mais ampla e integrada para proteger o acesso à rede sem a possível latência dos servidores centralizados.
Os firewalls atuam como uma proteção, usando regras definidas para controlar o tráfego, enquanto o SASE é uma estrutura nativa da nuvem que oferece uma gama mais ampla de funcionalidades de segurança.
Sim, o SASE normalmente inclui o SD-WAN como um de seus componentes. A estrutura SASE integra várias funções de rede e segurança, sendo o SD-WAN um componente essencial para otimizar e gerenciar conexões de rede distribuídas dentro dessa plataforma unificada baseada em nuvem.
O objetivo do SASE é fornecer uma estrutura integrada e nativa da nuvem que combine perfeitamente a otimização da rede e os serviços de segurança, permitindo o acesso seguro e eficiente aos recursos, independentemente da localização do usuário ou da localização dos aplicativos e dados que ele está acessando.
O SASE não é apenas um proxy. Embora as arquiteturas SASE geralmente incorporem gateways da Web seguros, que podem funcionar como proxies, o SASE é fornecido como uma estrutura mais ampla que combina várias funções de rede e segurança em uma plataforma nativa da nuvem.