Acesso Seguro Na Era da Hiperconectividade

Entendendo que o data center estava deixando de ser o centro de requisitos de acesso para usuários e dispositivos, um grupo de analistas cunhou, em 2019, a sigla SASE, ou Secure Access Service Edge. O termo considera a execução de cargas de trabalho corporativas em diferentes locais fora do data center da organização, incluindo nuvens públicas e em locais de ponta, como filiais.

SASE (pronuncia-se /sassi/) surgiu porque a rede de longa distância definida por software (SD-WAN) estava se tornando incrivelmente popular e, por isto, quebrou o elo de segurança na WAN, levando as equipes a repensarem a infraestrutura.

Ao criar uma sobreposição sistêmica em várias conexões WAN, seja MPLS, banda larga de internet, wireless ou coaxial de fibra híbrida, o software do SD-WAN otimiza o tráfego, mas as primeiras implementações foram insuficientes em termos de segurança da infraestrutura de longa distância.

Com uma proposta de segurança ampliada, a arquitetura SASE inclui gateway web seguro (SWG), corretor de segurança de acesso à nuvem (CASB), sistema de nome de domínio (DNS), prevenção de perda de dados (DLP), firewall como serviço (FWaaS) e recursos de isolamento de navegador remoto.

O SASE funciona identificando entidades dentro de uma rede, como pessoas, filiais, dispositivos, aplicativos, serviços ou pontos de presença, e avalia continuamente os riscos de segurança e as relações de confiança associados a essas entidades. Uma arquitetura SASE aplica, em tempo real, políticas de segurança para qualquer entidade, não importando onde elas estejam localizadas.

Na vanguarda de SASE, a Cisco tem em seu DNA o trabalho de integração das arquiteturas de rede e de segurança para garantir um acesso ainda mais seguro aos dados corporativos.

Tornamos o acesso à arquitetura SASE ainda mais simples ao possibilitar que nossos clientes adquiram todos os componentes principais do SASE, os building blocks, como chamamos internamente. Isto inclui acesso remoto, segurança na nuvem, acesso à rede de confiança zero e capacidade de observação, por meio de um único serviço de assinatura.

A rede de acesso zero trust ou acesso à rede de confiança zero, por exemplo, proporciona confiança no acesso unificado, simplicidade na gestão e viabiliza um futuro sem senha com o passwordless authentication (autenticação sem senha), lançado no Cisco Live no início de abril de 2021.

Organizações de qualquer tamanho e segmento podem adotar uma abordagem Zero Trust como parte de sua implementação SASE. Em outras palavras, o sistema assume que não deverá confiará em nada quando as entidades se conectam à rede.

Já caminhando para a evolução da autenticação sem senha, nossos clientes podem contar com um grupo de métodos de verificação de identidade que não dependem de senhas. Biometria, chaves de segurança e aplicativos móveis especializados são considerados métodos de autenticação “sem senha” ou “modernos”. Assim, chega-se a um acesso seguro para todos os casos de uso corporativo (aplicativos híbridos, em nuvem, locais e legados).

Desta forma, tornamos os projetos de SASE mais simples e, consequentemente, mais rápidos. Aceitando que um dos principais benefícios do SASE é simplificar a integração de SD-WAN e dos recursos de segurança baseados em nuvem, como firewalls e acesso de confiança zero, com a nova arquitetura SASE nossos clientes usufruem de todos os benefícios dos componentes centrais da arquitetura SASE assim que fazem a assinatura do serviço.

Mas isto não é tudo. Também aprimoramos a plataforma nativa de nuvem SecureX para tornar mais fácil o gerenciamento de novas ameaças. Reduzimos o tempo de permanência para SecOps e tarefas automatizadas relacionadas à detecção e correção de ameaças. Também adicionamos novos fluxos de trabalho automatizados, incluindo ataque à cadeia de suprimentos da SolarWinds, investigações de phishing e investigações de ameaças que usam as informações mais recentes do Cisco Talos, a maior e mais experiente equipe de inteligência de ameaças do mundo.

Estas melhorias reduzirão o tempo de detecção de ameaças em 95% e o tempo de correção de ameaças em 85%.

Outra mudança trazida pela nova arquitetura SASE é a oferta da infraestrutura de segurança no modelo de assinatura. Uma entrega mais flexível em momentos de incerteza econômica e, simultaneamente, de expansão da face digital dos negócios. Assim, a tecnologia também reduz a complexidade e os custos corporativos.

Em vez de comprar e gerenciar vários produtos de segurança de vários fornecedores, nossos clientes podem usar uma única plataforma de segurança consolidada em uma pilha baseada em nuvem. As equipes de segurança podem mudar do gerenciamento de caixas de segurança para a definição de políticas de segurança na rede, o que viabiliza também a consolidação dos serviços WAN para um ou no máximo dois fornecedores de SASE.

A nova plataforma é capaz, inclusive, de interagir com outros vendors, o que torna os ambientes de segurança mais produtivos e reduz 94% da demanda de recursos humanos. Com ferramentas mais inteligentes de automação e de gestão da rede, nossos clientes se libertam da complexidade operacional e podem centrar esforços em inovação.

Uma rápida jornada para SASE

A Cisco vem apresentando com frequência recursos que viabilizam novos casos de uso do SASE, tais como:

  • Prevenção de perda de dados: A prevenção de perda de dados (DLP, na sigla em inglês) do Cisco Umbrella permite que as organizações descubram e bloqueiem a transmissão de dados sigilosos para destinos indesejáveis e previnem a perda de dados e cumprem requisitos de conformidade.
  • Isolamento remoto de browser: O isolamento remoto de browser do Cisco Umbrella faz com que os usuários naveguem com segurança por websites e protege tanto os dispositivos dos usuários quanto as redes corporativas de exploits baseadas no navegador.
  • Detecção de malware na nuvem: A detecção de malware na nuvem do Cisco Umbrella encontra e remove malware de aplicações que armazenam arquivos na nuvem. Com cada vez mais organizações deslocando dados cruciais dos negócios para aplicações baseadas na nuvem, elas precisam garantir que os usuários possam acessá-las, inclusive de dispositivos não gerenciados, e que essas aplicações na nuvem sejam seguras.
  • Expansão do Cisco SD-WAN Cloud OnRamp: O lançamento da SD-WAN 17.5 com tecnologia Viptela expande as capacidades Cloud OnRamp para proporcionar experiências seguras com aplicações. A Cisco supera o AWS e o Azure e inclui novas integrações de nuvem, como o Google Cloud e o Megaport. Além disso, o Meraki MX amplia ainda mais a conectividade SD-WAN, desde filiais até recursos em ambientes de nuvem pública, tais como AWS, Azure e Alibaba Cloud.
  • Nova integração SD-WAN e Cloud Security: Expandindo nossas atuais integrações de rede e segurança com o Cisco SD-WAN Viptela e o Umbrella, o Cisco Meraki MX agora integra-se ao Cisco Umbrella para acelerar as implantações de segurança nativas da nuvem em locais distribuídos com um protocolo simplificado de conectividade Internet Protocol Security (IPSec).
  • Visibilidade: No novo produto de SASE, a inteligência de internet e nuvem da ThousandEyes continua propiciando a visibilidade das organizações e fornecendo insights utilizáveis em cada rede, de qualquer usuário e aplicação, e possibilitando a solução rápida de ocorrências e a confiabilidade da conexão e das experiências digitais.
  • Autenticação sem senha: O Duo apresentou a autenticação sem senha e agnóstica em termos de infraestrutura, cuja prévia será disponibilizada para o público nos próximos meses. A ideia é habilitar o zero trust com uma experiência de login sem problemas, garantindo que as empresas possam proteger integralmente uma combinação de aplicações na nuvem e on-premises sem precisar de produtos de múltipla autenticação e sem deixar brechas graves de segurança.

 

Para maiores informações, entre em contato conosco!

 

Deixe um comentário

Your email address will not be published.

You may use these <abbr title="HyperText Markup Language">HTML</abbr> tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*