A arquitetura do serviço de acesso seguro de borda (SASE) é um modelo de TI que combina serviços de segurança e de rede em uma plataforma em nuvem.
Após ler este artigo, você será capaz de:
Conteúdo relacionado
Assine o theNET, uma recapitulação mensal feita pela Cloudflare dos insights mais populares da internet.
Copiar o link do artigo
O serviço de acesso seguro de borda (SASE) é um modelo arquitetônico que unifica a conectividade de rede com as funções de segurança de rede em uma única plataforma baseada em nuvem. Ao contrário das redes corporativas tradicionais, a abordagem SASE moderna coloca os controles de rede na borda da nuvem em vez de no data center corporativo. Isso permite que as empresas forneçam acesso mais simples, seguro e consistente de qualquer usuário a qualquer aplicativo, independentemente da localização.
Em outras palavras, o SASE oferece às organizações uma maneira simplificada de gerenciar infraestruturas anteriormente desarticuladas, rede e controle de acesso, em conjunto.
As plataformas SASE convergem a conectividade de rede com vários serviços de segurança Zero Trust que empregam o princípio do menor privilégio. Com o Zero Trust, os usuários autenticados com sucesso têm acesso apenas aos recursos e aplicativos necessários para sua função.
O SASE cria uma rede corporativa unificada com base em serviços em nuvem executados na internet. Isso permite que as organizações façam a transição do gerenciamento de muitas camadas arquitetônicas e soluções pontuais diferentes.
Uma arquitetura SASE é importante porque é mais eficaz do que a segurança de TI tradicional para conectar e proteger a força de trabalho da organização moderna.
No modelo do "antigo mundo" (ou seja, uma arquitetura de segurança de "castelo e fosso"), a infraestrutura de TI de uma organização é bastante homogênea e protegida por um firewall. Para acessar os recursos da rede, os funcionários que não estão no escritório (ou prestadores de serviços e outros terceiros) conectam-se à rede por meio de uma rede privada virtual (VPN) e firewall, ou usam outra rota de rede por meio de um endereço de IP público. Assim, qualquer pessoa dentro do "perímetro" de rede também terá acesso aos aplicativos e dados dentro dessa rede.
No entanto, com mais aplicativos e dados agora residindo na nuvem, tornou-se mais arriscado e mais complexo gerenciar a segurança da rede com essa abordagem. Por exemplo, a segurança tradicional tem dificuldade para acompanhar as seguintes tendências:
O SASE é mais adequado para abordar esses tipos de desafios. O SASE fornece conectividade segura, rápida e confiável para a força de trabalho, o local de trabalho e as cargas de trabalho. Em vez de unicamente criar e operar suas próprias redes modernas, as organizações podem contar com serviços distribuídos nativos de nuvem para simplificar o gerenciamento da segurança e da conectividade.
A consolidação dos recursos de segurança e rede como serviço por meio de uma arquitetura SASE oferece vários benefícios, incluindo:
Uma plataforma SASE normalmente contém estes componentes tecnológicos essenciais:
Dependendo dos recursos do fornecedor, as plataformas SASE também podem incluir:
O diagrama abaixo ilustra como uma plataforma SASE pode convergir todas essas funções para fornecer conectividade segura a todos os aplicativos, serviços e redes privados, além de garantir a segurança do acesso à internet da força de trabalho.
A implementação do SASE comumente é progressiva (ao longo de meses ou até mesmo anos). Os planos de implementação variam muito e dependem de fatores únicos, como:
Como a situação de cada organização é diferente, não existe uma abordagem "única" para a implantação do SASE. No entanto, os casos de uso para ativar o SASE geralmente se enquadram nestas cinco prioridades de TI:
A aplicação dos princípios de Zero Trust (como um princípio da jornada SASE mais ampla), começando com o acesso à rede Zero Trust, permite casos de uso como:
Uma arquitetura SASE oferece suporte a uma abordagem “trabalhar de qualquer lugar” com visibilidade consistente e proteções contra ameaças dentro e fora da rede. Exemplos de casos de uso incluem:
Em vez de manter redes corporativas legadas, as organizações podem aproveitar serviços de SASE distribuídos e nativos de nuvem. Isso permite casos de uso como:
Os dados confidenciais podem ser expostos através do uso não autorizado de IA generativa e TI invisível, levando a comprometimentos ou violações cuja correção pode ser cara. No entanto, uma arquitetura SASE permite casos de uso como:
Os aplicativos precisam ser seguros, resilientes e de alto desempenho para os usuários finais, com escalabilidade para lidar com o crescimento dos dados e, ao mesmo tempo, atender aos requisitos de governança de dados. Uma arquitetura SASE pode ajudar a simplificar e proteger vários estágios do processo de modernização de aplicativos, por exemplo:
Em um modelo de rede tradicional, os dados e aplicativos estão localizados em um data center central. Usuários, escritórios de filiais e aplicativos se conectam ao data center com uma rede privada localizada ou de uma rede secundária (que, geralmente, se conecta à rede principal por meio de uma linha dedicada segura ou uma VPN). Esse processo pode ser arriscado e ineficiente se uma organização hospedar aplicativos e dados SaaS em nuvem.
Ao contrário das redes tradicionais, o SASE coloca os controles de rede na borda da nuvem, não no data center corporativo. Em vez de colocar os serviços em camadas que requerem uma configuração e gerenciamento separados, o SASE converge rede e segurança usando um único plano de controle. Ao implementar políticas de segurança Zero Trust baseadas em identidade na rede de borda, o SASE permite que as organizações expandam o acesso à rede para qualquer usuário remoto, filial, dispositivo ou aplicativo.
A comutação de etiquetas multiprotocolo (MPLS) envia pacotes de rede por caminhos de rede predeterminados. Idealmente, o resultado com a MPLS é que os pacotes seguem o mesmo caminho todas as vezes. Este é um motivo pelo qual a MPLS é geralmente considerada confiável, mas inflexível. Por exemplo, com a MPLS, os controles de segurança são aplicados por meio de locais de “ponto de acesso” centralizados. Todo o tráfego de entrada e de saída é roteado através da sede. Isso requer backhaul de tráfego para chegar às funções de segurança.
Em vez disso, o SASE usa conectividade de internet de baixo custo, em vez dos caminhos de rede dedicados da MPLS. Isso é adequado para organizações que buscam eficiência de rede a custos mais baixos. Uma plataforma SASE fornece roteamento inteligente flexível e com reconhecimento de aplicativos, segurança integrada e visibilidade granular da rede.
O SASE incorpora o acesso seguro de um usuário como parte da arquitetura de rede. Porém, nem todas as organizações já têm uma abordagem coesa entre as equipes de TI, segurança de rede e redes. Essas organizações podem priorizar o serviço de segurança de borda (SSE), um subconjunto da funcionalidade SASE que se concentra na proteção do acesso dos usuários internos à web, aos serviços em nuvem e a aplicativos privados.
O SSE é um trampolim comum para uma implantação completa do SASE. Embora possa ser uma simplificação excessiva, algumas organizações podem pensar no SASE como “SSE mais SD-WAN”.
No SASE, a abordagem de dois fornecedores significa ter dois ou mais provedores para ZTNA, SWG, CASB, SD-WAN/WANaaS e FWaaS — geralmente um para segurança e outro para rede. Isso permite que as organizações personalizem sua pilha de tecnologia e aproveitem os pontos fortes de cada fornecedor. Também significa que as organizações precisam ter tempo e recursos internos para orquestrar e integrar serviços diferentes.
As organizações também podem optar por buscar o SASE de fornecedor único (SV-SASE). Ele combina tecnologias de segurança e rede diferentes em uma única plataforma fornecida em nuvem. O SV-SASE é ideal para organizações que buscam consolidar produtos pontuais, reduzir o TCO e garantir a aplicação consistente de políticas com menos esforço.
Com qualquer uma das abordagens, uma plataforma SASE deve ser capaz de aumentar ou integrar-se a ferramentas existentes para vias de acesso à rede, gerenciamento de identidade, segurança de endpoints, armazenamento de registros e outros componentes de segurança de rede.
Seja qual for a abordagem SASE escolhida, considere os seguintes critérios e exemplos de perguntas ao avaliar possíveis fornecedores:
Redução de riscos
Resiliência de rede
Arquitetura preparada para o futuro
A plataforma SASE da Cloudflare, Cloudflare One, protege aplicativos empresariais, usuários, dispositivos e redes. Ela foi desenvolvida com base na nuvem de conectividade da Cloudflare, uma plataforma unificada e combinável de serviços programáveis nativos de nuvem que permite conectividade any-to-any entre todas as redes (empresas e internet), ambientes em nuvem, aplicativos e usuários.
Como todos os serviços da Cloudflare são projetados para serem executados em todos os locais da rede, todo o tráfego é conectado, inspecionado e filtrado próximo à origem para obter o melhor desempenho e uma experiência do usuário consistente. Não há backhauling ou encadeamento de serviços para adicionar latência.
O Cloudflare One também oferece vias de acesso e serviços SASE combináveis que permitem que as organizações adotem casos de uso de segurança e modernização de redes em qualquer ordem. Por exemplo, muitos clientes da Cloudflare começam com serviços SSE Zero Trust para reduzir sua superfície de ataque, parar phishing ou ransomware, evitar movimento lateral e proteger dados. Ao adotar progressivamente o Cloudflare One, as organizações podem se afastar de sua miscelânea de dispositivos e outras soluções pontuais e consolidar recursos de segurança e rede em um plano de controle unificado. Saiba mais sobre como a Cloudflare fornece o SASE.
A arquitetura SASE combina conectividade de rede e funções de segurança em um serviço unificado fornecido em nuvem. Ela integra recursos SD-WAN com serviços de segurança como CASB, SWG e Zero Trust em uma única plataforma.
As soluções SASE fornecem acesso seguro aos recursos independentemente de onde os usuários estão localizados, o que as torna ideais para ambientes de trabalho remoto e híbrido. Elas aplicam políticas de segurança consistentes a todas as conexões, protegendo usuários e dados, estejam os usuários no escritório ou trabalhando remotamente.
A implementação de SASE normalmente inclui componentes SD-WAN, FWaaS, CASB, ZTNA e SWG. Todos eles trabalham juntos para fornecer conectividade e segurança de rede como um serviço unificado.
Ao contrário da segurança de rede tradicional que se concentra em manter as ameaças fora de uma rede definida, o SASE transfere a segurança para a nuvem e a aplica onde quer que os usuários se conectem. O SASE também elimina a necessidade de múltiplas soluções pontuais ao consolidar funções de rede e segurança em um único serviço baseado em nuvem.
As organizações podem enfrentar desafios para integrar a infraestrutura de segurança existente com novos modelos de implantação de SASE durante a implementação. Os desafios podem incluir lacunas de competências (à medida que as equipes de TI mudam do gerenciamento no local para recursos em nuvem), gerenciamento de mudanças, garantia da conformidade regulatória à medida que os dados passam pela nuvem e a necessidade de retreinar os funcionários em novos fluxos de trabalho. Além disso, selecionar o fornecedor de SASE adequado requer uma avaliação cuidadosa dos recursos de rede e segurança para garantir que todos os requisitos sejam atendidos.