ZTNA universal

Read ›
ZTNA universal

«Secure Web Gateway» (SWG, «portal web seguro»)

Read ›
«Secure Web Gateway» (SWG, «portal web seguro»)

Arquitectura de plataforma

Read ›
Arquitectura de plataforma

Por qué Cato

Read ›
Por qué Cato

Remote Browser Isolation (RBI)

Read ›
Remote Browser Isolation (RBI)

Capacidades de la plataforma

Read ›
Capacidades de la plataforma

Antimalware de última generación («Next-Generation Anti-Malware», NGAM)

Read ›
Antimalware de última generación («Next-Generation Anti-Malware», NGAM)

Sistema de prevención de intrusiones («Intrusion Prevention System», IPS)

Read ›
Sistema de prevención de intrusiones («Intrusion Prevention System», IPS)

«Firewall as a Service» (FWaaS, «cortafuegos como servicio»)

Read ›
«Firewall as a Service» (FWaaS, «cortafuegos como servicio»)

Detección y respuesta prolongadas («Extended Detection and Response», XDR)

Read ›
Detección y respuesta prolongadas («Extended Detection and Response», XDR)

Protección de terminales («Endpoint Protection», EPP)

Read ›
Protección de terminales («Endpoint Protection», EPP)

Seguridad DNS

Read ›
Seguridad DNS

Prevención de pérdida de datos («Data Loss Prevention», DLP)

Read ›
Prevención de pérdida de datos («Data Loss Prevention», DLP)

Agente de seguridad de acceso a la nube («Cloud Access Security Broker», CASB)

Read ›
Agente de seguridad de acceso a la nube («Cloud Access Security Broker», CASB)

Casos prácticos de Cato SASE

Read ›
Casos prácticos de Cato SASE

Aplicación de gestión de Cato (CMA)

Read ›
Aplicación de gestión de Cato (CMA)

API de Cato

Read ›
API de Cato

Inteligencia artificial y Machine Learning

Read ›
Inteligencia artificial y Machine Learning

SASE thank you

Read ›
SASE thank you

Formación para la certificación de experto en SASE

Read ›
Formación para la certificación de experto en SASE

Thank you! partner-request

Read ›
Thank you! partner-request

Thank you! demo

Read ›
Thank you! demo

CASB frente a SASE: ¿Cuál es la diferencia?

At one time, CASB (cloud access security broker) was one of the hottest infosec market segments, with Gartner projecting a 46% CAGR from 2017 until... Read ›
CASB frente a SASE: ¿Cuál es la diferencia? At one time, CASB (cloud access security broker) was one of the hottest infosec market segments, with Gartner projecting a 46% CAGR from 2017 until this year, 2022. Gartner coined the CASB term to describe the security solutions designed to address the challenges created by shifting workloads to the cloud. SASE (secure access service edge), is effectively a superset of CASB, delivering cloud security along with other network and security services. Since then, a lot of the attention that was focused on CASB has shifted to SASE. So, what is CASB how does it fit into the broader concept of SASE? Additionally what exactly does SASE offer that CASB can’t? Let’s dive into the details and answer those questions. What is CASB CASB came about because the cloud introduced a dynamic threat vector that traditional security solutions weren’t ideal for. The old “castle and moat” approach to IT security begins to fall apart when business-critical apps and data reside in the cloud. CASBs provide a way for enterprises to adapt to the new threats that come with cloud computing while also reducing the workload and complexity in-house IT faces. CASB According to Gartner So how exactly do CASBs deliver this value? While solutions vary from vendor to vendor, for example, some CASBs use on-premises appliances while others adopt a SaaS model, there are some commonalities across the CASB market. For this reason, we have outlined important considerations to take into account when choosing a SASE vendor According to Gartner, CASBs have four fundamental pillars and at a minimum CASB providers should check these boxes. The four CASB pillars are: Threat protection. Enterprise attack surface and exposure to potential hacks, user negligence, and malware increase linearly with the adoption of more and more cloud services. Each new service is another attack vector. CASBs help address these threats with features such as SWG and anti-malware engines dedicated to cloud services. Data security. The implementation of security features such as tokenization, access controls and DLP (data loss prevention) help enterprises protect the integrity of their data. By providing data security for cloud services, CASBs provide a way for enterprises to shift to the cloud while mitigating the risk of critical data becoming compromised. Compliance. Remaining compliant to standards such as PCI-DSS or HIPAA is complicated enough on-premises. Things become even more complex when data security and data sovereignty in the cloud is thrown into the mix. CASBs help enterprises achieve and maintain compliance with cloud services. Visibility. Running workloads across multiple cloud platforms can limit network visibility as each vendor may have different processes for logging, auditing, and monitoring. This is particularly true when users access cloud services that aren’t explicitly authorized by IT. CASBs provide enterprises with a means to document and track activity across multiple disparate cloud platforms. Where CASB comes up short With CASB, enterprises can address some cloud security challenges. However, there are still network and security requirements that IT needs to address. Coupling CASB with point solutions that deliver functionality for SD-WAN, ZTNA, and WAN optimization can help meet those requirements, but also drive up costs and complexity. SASE solves this problem by delivering all the functionality of CASB along with those other network and security services in a single holistic network fabric. How SASE delivers CASB and more CASB is important, and that’s why CASB is one of the important security services delivered by Cato SASE Cloud. But SASE goes a step further by addressing all of the requirements an enterprise WAN needs to meet. SASE achieves this by way of a cloud native architecture that abstracts away the complexities of multiple point solutions. Gone is the need to manage multiple appliances, access multiple interfaces, and perform complex integrations. As a result, IT can focus more on core business tasks and less on WAN maintenance. To summarize, with SASE not only does enterprise IT get visibility, data security, threat protection, and compliance for cloud, mobile, and on-premises, they get a robust network feature set as well. With all the major network and security services converging into a single cloud native multi-tenant platform, enterprises gain increased security, enhanced performance, less network complexity, and reduced costs. The world’s first SASE platform Of course, with SASE being such a hot topic, there are plenty of platforms adding the term to their marketing materials. This can make it difficult to determine exactly what is and what is not SASE. In simple terms, true SASE is: Based on identity-driven security Cloud native Able to support all network edges Capable of providing performant network connectivity at a global scale In addition to being listed as a sample vendor in Gartner’s “Hype Cycle for Enterprise Networking, 2021” Cato Networks provides the world’s first true SASE platform. Cato’s SASE platform was built from the ground up to deliver the full potential of SASE and address the needs of the modern digital enterprise. As a result, it is also the only platform capable of truly delivering on the promise of SASE today. In addition to cloud native infrastructure that includes network and security services such as CASB, SWG, NGFW, SD-WAN, and WAN optimization, Cato provides a global private backbone as well. With over 70 PoPs connected by multiple Tier 1 ISPs and a 99.999% uptime guarantee, the Cato backbone helps enterprises achieve optimal network performance across the globe without MPLS. Interested in learning more about SASE and CASB? For a deeper dive on SASE, download our eBook “The Network for the Digital Business Starts with the Secure Access Service Edge (SASE)”. If you’re interested in learning more about Cato, SASE, or CASB contact us today or sign up for a demo to see the platform in action for yourself.

Las ventajas de SASE

Read ›
Las ventajas de SASE

¿Qué es la arquitectura SASE?

Cuando Gartner introdujo por primera vez el servidor perimetral de acceso seguro (del inglés «Secure Access Service Edge», SASE) en su «Ciclo de sobreexpectación para... Read ›
¿Qué es la arquitectura SASE? Cuando Gartner introdujo por primera vez el servidor perimetral de acceso seguro (del inglés «Secure Access Service Edge», SASE) en su «Ciclo de sobreexpectación para redes empresariales» (2019), la arquitectura SASE se consideró la siguiente transformación de seguridad y redes corporativas. La arquitectura SASE no describía una nueva capacidad, sino el mejor uso de tecnologías que ya existían al hacer converger los dominios de seguridad y redes en un único servicio de la nube global. La categoría era tan estratégica que Gartner la calificó de «transformativa». Para situarnos dentro del contexto, SD-WAN, con todo el impacto que supuso para las redes corporativas, nunca alcanzó el nivel transformativo en un ciclo de sobreexpectación, según Gartner. Se sigue considerando que SASE es tan transformativo y relevante como antes. Esta arquitectura ha sido adaptada de forma generalizada para la dirección de las redes empresariales e industrias de seguridad. Sin embargo, más allá de la conversación de mercadeo, nadie ha introducido una arquitectura SASE tan completamente redundante y distribuida como el motor en la nube de paso único («Single Pass Cloud Engine», SPACE) de Cato, que constituye el elemento nuclear de la plataforma SASE de Cato. Para una lectura más profunda sobre SASE y la forma en la que Cato ofrece todas sus prestaciones, haga clic aquí y acceda a este libro blanco. Veamos las cosas más de cerca. ¿Por qué ahora y qué hace que SASE sea tan transformador? SASE surgió como respuesta a las necesidades de los negocios digitales actuales. En un negocio digital, lo más importante es la rapidez y la agilidad. Trabajamos más rápido y en cualquier parte, con oficinas remotas y usuarios móviles. La transformación corporativa digital se caracteriza por la coordinación de equipos y recursos sin importar el lugar en el que estén para desarrollar nuevos productos de forma más rápida y entregarlos al mercado más pronto, así como una respuesta más rápida ante cambios en las condiciones corporativas. La tecnología es esencial en estos cambios; tan solo hay que ver la adopción tan generalizada de la computación en la nube. Las ventajas de la tecnología SASE ayudan a abrirse paso en esta nueva era. Si bien la nube es ágil, elástica y ubicua, las infraestructuras de seguridad y redes corporativas han sido justo lo contrario. La red es rígida y estática. La seguridad está fragmentada entre las ubicaciones físicas, los recursos en la nube y los usuarios móviles. En conjunto, las redes y la seguridad ralentizan las empresas, a causa del uso de silos que fueron construidos hace décadas y que se están quedando cortos y solo pueden actualizarse con parches para adaptarse a las demandas de las empresas emergentes. Propiamente, la forma en la que las empresas han diseñado sus redes tradicionalmente hasta ahora ya ha quedado desfasada. El hecho de combinar dispositivos SD-WAN, cortafuegos, dispositivos IPS y el resto del conjunto de soluciones de redes y seguridad para resolver los problemas de redes se ha vuelto un problema en sí mismo. Tal como Gartner escribe, «La transformación digital y la adopción de modelos móviles, de nube y de perímetro cambia de forma fundamental los patrones de tráfico de red, haciendo obsoletos los modelos de redes y seguridad que había hasta ahora». ¿Qué es la arquitectura SASE? La arquitectura SASE aborda este problema. Ofrece una red única conecta y protege todos los recursos empresariales (físicos, móviles o en la nube) que se encuentren en cualquier ubicación. En este aspecto, la nube de SASE tiene cuatro características principales: Es identitaria, nativa, compatible con todos los perímetros y de distribución global. Identitaria.  La identidad de usuarios y recursos, no simplemente la dirección IP, determina la experiencia de red y el nivel de derechos de acceso. La calidad del servicio, la selección de ruta y la aplicación de controles de seguridad para riesgos dependen de la identidad asociada en cada conexión de red. Esta estrategia reduce la sobrecarga operativa al permitir a las empresas desarrollar un conjunto de políticas de red y seguridad para los usuarios, independientemente del dispositivo o la ubicación.Arquitectura de nube nativa. La arquitectura SASE se vale de las capacidades clave de la nube, incluyendo la elasticidad, la adaptabilidad, la autocuración y el automantenimiento, para ofrecer una plataforma que amortice los costes con todos los clientes para lograr una eficiencia máxima, adaptarse fácilmente a los requisitos de las empresas emergentes y estar disponible en cualquier lugar.Compatible con todos los perímetros. SASE crea una red para todos los recursos corporativos: centros de datos, sucursales, recursos en la nube y usuarios móviles. Por ejemplo, los dispositivos SD-WAN son compatibles con perímetros físicos, mientras que los clientes móviles y los accesos por navegador sin cliente conectan a los usuarios sobre la marcha.Distribución mundial. Para garantizar que todas las capacidades de red y seguridad estén disponibles en todas partes, ofreciendo la mejor experiencia posible a todos los perímetros, la nube SASE debe ser de distribución global. Como tales, indica Gartner, deben expandir su huella para ofrecer un servicio de baja latencia en perímetros empresariales. SASE no es el típico servicio de redes gestionado por una empresa de telecos El servicio en la nube de SASE emplea un motor de procesamiento de tráfico de paso único que trabaja desde cualquier perímetro: sitios, la nube y usuarios móviles. Aplica con eficiencia todas las optimizaciones de red, de inspección de seguridad y de cumplimiento de políticas con contexto rico antes de redirigir el tráfico a su destino. En este aspecto, SASE es un enfoque fundamentalmente diferente al modo en el que los servicios de telecomunicaciones integraban paquetes de soluciones de puntos. Si bien este enfoque enmascara la complejidad de la red subyacente, las empresas siguen viendo un aumento en sus gastos a la hora de pagar tanto a los productos como a las personas que gestionan dichos productos. Por el contrario, con una arquitectura de paso único y basada en la nube, SASE Cloud no solo parece más austera, sino que lo es. Todas las funciones convergen juntas. Procesa el tráfico más rápidamente y con un mayor contexto que si simplemente se encadenan varios productos de punto. SASE está creado con las capacidades de incrementación, autoservicio y agilidad de la nube. Su empresa de telecomunicaciones, no. Lo mismo aplica para proveedores de redes que trabajan con máquinas virtuales en la nube o, ya puestos, soluciones de cadena de servicios. En ambos casos, las VNF (funciones de red virtua, de «Virtual Network Functions»), VM y servicios específicos deben incrementar a mayor tamaño y gestionarse de forma separada. En cuanto a proveedores de seguridad que integran varias funciones de seguridad en la nube, también carecen de los elementos SASE clave para controlar flujos de red y aceptar de forma nativa el perímetro WAN. Por todo ello, el atributo que mejor define a SASE en este aspecto es la convergencia. Si no se pueden ofrecer funciones de redes y seguridad, manteniéndolas como dispositivos discretos, o si se depende del encadenamiento de servicios, ahí no está habiendo convergencia, sino una agrupación frágil de soluciones puntuales. Cato es la primera plataforma mundial de SASE Cato ha ofrecido una arquitectura SASE completa desde su nacimiento como compañía en 2015, cuatro años antes de la introducción de SASE. Cada día, Cato conecta y garantiza la seguridad de cientos de empresas de todo el mundo que cuentan con cientos de miles de sucursales, diferentes nubes y usuarios móviles. Cato ha sido nombrado «comerciante de muestras» en la categoría SASE de cada ciclo de sobreexpectación en redes corporativas desde su primera introducción. Más específicamente, la plataforma SASE de Cato es: Nativa en la nube. Cato ha hecho convergir las redes y la seguridad en una plataforma de software que reúne los cinco atributos de una plataforma nativa en la nube: tenencia múltiple, capacidad de incrementación, velocidad, eficiencia y ubicuidad. SPACE de Cato es el núcleo de la arquitectura SASE de Cato y fue creado desde cero para el funcionamiento de un servicio SASE en la nube que fuera global, incremental y resistente. Miles de SPACE de Cato permiten que la nube SASE de Cato ofrezca el conjunto completo de funcionalidades de redes y seguridad para cualquier usuario o aplicación en cualquier parte del mundo, a escala de nube y como servicio que se autorepara y automantiene. Identitaria. Contando con la conciencia del usuario, TI puede asociar políticas de seguridad y redes a la identidad del usuario. Cato funciona con una plena conciencia de la identidad, puesto que esta es uno de los muchos elementos contextuales extraídos de cada flujo de SPACE de Cato. Compatible con todos los perímetros. Cato conecta todos los perímetros corporativos, ubicaciones físicas, recursos en la nube y dispositivos móviles, tanto entre sí mismos como con Internet. Las ubicaciones físicas se conectan a través de los dispositivos SD-WAN de Cato; los usuarios móviles dependen del cliente de Cato y del acceso sin cliente; la configuración sin agente de Cato conecta servicios de nube a Cato. El tráfico se envía al PoP de Cato más cercano, donde un SPACE de Cato extraerá el contexto y aplicará al flujo la política correspondiente. De distribución global. La red troncal privada de Cato es una red de distribución geográfica global que cuenta con el apoyo de SLA y que está compuesta por más de 65 PoP interconectados con varias operadoras de primer nivel. Cada PoP trabaja con el conjunto de software convergente completo de Cato y extiende la definición SASE estricta incluyendo optimización en la nube y WAN para mejorar el acceso global a aplicaciones, en cualquier parte. Cato tiene el honor de haber sido nombrado otra vez comerciante de muestras en la categoría SASE. Si bien muchos de nuestros competidores han o bien ignorado la convergencia o bien apostado por la convergencia solo en dispositivos (ambos casos se tratan de un desacertado enfoque estratégico), Cato lleva defendiendo por mucho tiempo lo que es una plataforma SASE. En las palabras de Shlomo Kramer, director ejecutivo y cofundador de Cato Networks, «desde la fundación de Cato, nos hemos centrado en hacer converger las redes y la seguridad en la nube, creando una arquitectura única, global y nativa en la nube que conecte y garantice la seguridad de todas las ubicaciones, recursos en la nube y usuarios móviles en todas partes». Descubra más sobre la oferta de Cato comparando CASB vs. SASE y ZTNA vs. SASE, así como teniendo claro qué no es SASE. Considere la opción de emprender su viaje haciéndose experto certificado en SASE con nuestro curso y examen que tenemos a su disposición. ¡Contacte con nosotros y empiece desde hoy a caminar con SASE! ** Gartner, «Tendencias de mercado: Cómo ganar con convergencia de seguridad y perímetro WAN en un servidor perimetral de acceso seguro», por Joe Skorupa y Neil MacDonald, 29 de julio de 2019. Aviso: Gartner no promociona a ninguno de los comerciantes, productos ni servicios que aparezcan en sus publicaciones de investigación, ni tampoco recomienda a los usuarios de tecnología que seleccionen solamente a comerciantes con las calificaciones más altas ni otra clase de designaciones. Las publicaciones de investigación de Gartner se componen de las opiniones de la organización de investigación de Gartner y no deben interpretarse como afirmaciones fácticas. Gartner niega responsabilizarse de ninguna obligación, explícita o implícita, en relación con esta investigación, incluyendo cualquier responsabilidad de mercado o garantía sobre la aptitud para cualquier finalidad en particular.

SASE y ZTNA: Capacidades de acceso a la red de confianza cero de SASE

La Guía de mercado de Gartner para el acceso a redes de confianza cero (ZTNA, por sus siglas en inglés) prevé que, para 2023, el... Read ›
SASE y ZTNA: Capacidades de acceso a la red de confianza cero de SASE La Guía de mercado de Gartner para el acceso a redes de confianza cero (ZTNA, por sus siglas en inglés) prevé que, para 2023, el 60 % de las empresas eliminará gradualmente las VPN y utilizarán en su lugar ZTNA. El principal impulsor de la adopción de la ZTNA es la forma cambiante de los perímetros de las redes empresariales. Hay que tener en cuenta las cargas de trabajo en la nube, el trabajo desde casa, los dispositivos móviles y los activos de red locales, y las soluciones puntuales, como los dispositivos VPN, no son la herramienta adecuada para el trabajo. A alto nivel, podemos resumir la ventaja de la ZTNA sobre la VPN con una sola palabra: granularidad. El acceso a la red de confianza cero permite a las empresas restringir el acceso a un nivel que las VPN y otros enfoques de "castillo y muralla" para la seguridad de la red simplemente no alcanzan. Este control a nivel granular es también la razón por la que el acceso a la red de confianza cero complementa el enfoque del acceso a la red basado en la identidad que SASE (perímetro de servicio de acceso seguro) demanda. Con el acceso a la red de confianza cero integrado en una plataforma de red nativa de la nube, SASE es capaz de conectar los recursos de las empresas modernas -usuarios de dispositivos móviles, sitios, aplicaciones en la nube y centros de datos en la nube- con el grado justo de acceso. Pero, ¿cómo se unen exactamente ZTNA y SASE para cumplir esta promesa? Echemos un vistazo... ¿Qué es el acceso a la red de confianza cero? El acceso a la red de confianza cero, también conocido como perímetro definido por software (SDP), es un enfoque moderno para asegurar el acceso a aplicaciones y servicios tanto en la nube como en las instalaciones. El funcionamiento de la ZTNA es sencillo: negar a todos y a todo el acceso al recurso a menos que esté explícitamente permitido. Este enfoque permite una seguridad general más estricta de la red y una microsegmentación que puede limitar el movimiento lateral en caso de que se produzca una brecha. En la actualidad, con las soluciones de puntos de seguridad de red antiguas, una vez que un usuario supera un dispositivo de seguridad, obtiene implícitamente acceso de red a todo lo que se encuentre en la misma subred. Esto aumenta intrínsecamente el riesgo y la superficie de ataque. ZTNA da la vuelta a ese paradigma. Con ZTNA, el personal de informática debe permitir explícitamente el acceso a los recursos de la red y puede aplicar restricciones hasta el nivel de las aplicaciones. SASE y confianza cero ZTNA es una pequeña parte de SASE. SASE restringe el acceso de todos los bordes (sitios, usuarios móviles y recursos en la nube) de acuerdo con los principios de ZTNA. En otras palabras, las capacidades NGFW y SWG de SASE son la forma en que SASE restringe el acceso; ZTNA es el grado en que los perímetros de SASE tienen restringido el acceso. SASE agrupa el acceso a la red de confianza cero, NGFW y otros servicios de seguridad junto con servicios de red como SD-WAN, optimización WAN y agregación de ancho de banda en una plataforma nativa en la nube. Esto significa que las empresas que aprovechan la arquitectura SASE reciben las ventajas del acceso a la red de confianza cero, además de un conjunto completo de soluciones de red y seguridad que es a la vez sencillo de gestionar y altamente incrementable. Las ventajas de SASE y del acceso a la red de confianza cero El primer beneficio de SASE y del acceso a la red de confianza cero es que un enfoque de la seguridad basado en la negación por defecto de la identidad mejora enormemente la postura de en torno a la seguridad. Incluso si un usuario malintencionado compromete un activo de la red, ZTNA puede limitar el daño causado. Además, los servicios de seguridad SASE pueden establecer una referencia del comportamiento normal de la red, lo que permite un enfoque más proactivo de la seguridad de la red en general y de la detección de amenazas en particular. Con una referencia sólida, el comportamiento malicioso es más fácil de detectar, contener y prevenir. Más allá de las ventajas en materia de seguridad, el acoplamiento de SASE y ZTNA resuelve otra serie de problemas que las soluciones puntuales plantean a las empresas modernas: la proliferación de dispositivos y la complejidad de la red. Con las soluciones puntuales de VPN, las empresas se ven obligadas a desplegar dispositivos adicionales para funcionalidades como SD-WAN y NGFW. Esto significa que el opex y el capex crecen con cada emplazamiento adicional que necesita un dispositivo. También significa que las integraciones entre dispositivos, usuarios móviles y servicios en la nube aumentan enormemente la complejidad de la red.SASE y ZTNA abstraen estos problemas proporcionando una solución nativa en la nube que funciona para todos los perímetros de la red. Esto significa que los servicios en la nube, los usuarios móviles, el IoT, las sucursales y las redes corporativas reciben el mismo nivel de seguridad sin aumentar drásticamente la complejidad o el coste de la implantación. En resumen, en comparación con las soluciones puntuales tradicionales, el acceso a la red de confianza cero con SASE es: Más fácil de incrementar. La proliferación de dispositivos dificulta la gestión de las soluciones puntuales de VPN a medida que crece la red. SASE aporta a la seguridad de la red la incrementabilidad de una plataforma multiinquilino nativa de la nube. Más granular. Con las soluciones puntuales tradicionales, las empresas pueden aplicar políticas que restrinjan el acceso en función de las direcciones IP. SASE y el acceso a la red de confianza cero permiten el control de acceso y la visibilidad de la red hasta el nivel de aplicaciones e identidades específicas. Más seguro. Las soluciones puntuales eran suficientemente buenas en la época en la que el paradigma de "castillo y muralla" proporcionaba suficiente seguridad a la red. Sin embargo, las redes modernas tienen topologías que simplemente no encajan en este paradigma. Al garantizar que se tienen en cuenta todos los perímetros de la red (por ejemplo, habilitando el acceso móvil sin clientes) y utilizando soluciones de seguridad creadas específicamente para las topologías de red modernas, SASE y ZTNA pueden aumentar drásticamente la postura en torno a la seguridad. Más rápido y fiable. A menudo, los dispositivos VPN se convierten en cuellos de botella que ralentizan una WAN y repercuten negativamente en el rendimiento. Esto se debe a que los dispositivos individuales tienen limitaciones de CPU y de recursos. Con un enfoque nativo de la nube, SASE abstrae estas limitaciones de recursos y mejora aún más el rendimiento de la WAN al ofrecer también la optimización de la WAN como parte del tejido de red subyacente. La primera verdadera plataforma SASE con acceso a la red de confianza cero El mercado del SASE aún está madurando y muchos vendedores de SASE no llegan a cumplir la verdadera promesa del SASE. Por esta razón, es importante aprender qué no es SASE. Además de ser etiquetada como proveedora de muestras para SASE en el Hype Cycle 2019 de Gartner para redes empresariales, Cato Networks es también la primera plataforma SASE verdadera del mundo. La plataforma SASE de Cato se construyó desde cero pensando en las redes empresariales modernas. La plataforma combina funciones de seguridad como el acceso a la red de confianza cero, SWG, NGFW e IPS con servicios de red como SD-WAN y optimización WAN, así como una red troncal privada global con un SLA (contrato de nivel de servicio) de tiempo de actividad del 99,999 %. Como resultado de lo anterior, Cato es el único proveedor actualmente capaz de cumplir la verdadera promesa de SASE desde una perspectiva de rendimiento, seguridad y escalabilidad. Si desea ver la plataforma Cato SASE en acción, inscríbase para obtener una demostración o contacte con nosotros hoy. Para profundizar más en lo que es SASE, consulte el libro electrónico“The Network for the Digital Business Starts with the Secure Access Service Edge (SASE)”.

¿Qué no es SASE?

Cuando Gartner publicó «El futuro de la seguridad en las redes está en la nube» en 2019, hicieron dos cosas. En primer lugar, identificaron y... Read ›
¿Qué no es SASE? Cuando Gartner publicó «El futuro de la seguridad en las redes está en la nube» en 2019, hicieron dos cosas. En primer lugar, identificaron y describieron con precisión hacia dónde se dirigirían las arquitecturas de red y seguridad de las empresas en la próxima década. En segundo lugar, para describir este nuevo enfoque, crearon uno de los términos de moda en el mundo de la informática: SASE, abreviatura de Secure Access Service Edge o «servidor perimetral de acceso seguro». Debido a todo el revuelo que se creó en torno a SASE, muchos «proveedores de SASE» son meras soluciones de marketing que incluyen funciones que se encuentran en SASE. Sin embargo, la mayoría de estas soluciones no cumplen la promesa de SASE de ofrecer una solución de seguridad de redes integral y convergente. A continuación, analizaremos lo que no es SASE para ayudarle a identificar qué valor deben aportar los proveedores de SASE a las empresas. SD-WAN no es SASE En ciertos contextos, SASE se considera la última generación de SD-WAN. Desde la perspectiva de aportar agilidad y convergencia a la infraestructura de red, se entiende por qué se hace esta comparación. De hecho, la capacidad de enrutar el tráfico de forma óptima y abstraerse del medio físico subyacente (que son las ventajas fundamentales de SD-WAN) es una parte importante de SASE.Sin embargo, SD-WAN por sí sola tan solo constituye una parte de una solución más amplia que los proveedores de SASE deben proporcionar. Además, no todas las implantaciones de SD-WAN son iguales. Por ejemplo, SASE pretende cubrir todos los perímetros de redes (WAN, computación perimetral, computación en la nube y móvil), pero, con muchos dispositivos SD-WAN, el soporte móvil es escaso o inexistente. La seguridad basada en la nube no es SASE Al igual que ocurre con SD-WAN, hay muchas funciones de seguridad que son partes importantes de una solución SASE. Algunos ejemplos son IPS (sistema de prevención de intrusiones), NGFW (cortafuegos de última generación) y SWG (puerta de enlace web segura). Dado que la seguridad basada en la identidad y la arquitectura de nube nativa son características clave de SASE, no es extraño creer en la idea de que un cortafuegos basado en la nube y rico en funciones puede servir como método para implantar SASE. Pero, en la práctica, esto no suele funcionar. La seguridad es solo la mitad de la arquitectura SASE, y un cortafuegos basado en la nube y un IPS por sí solos no pueden ayudar con el enrutamiento y la optimización WAN a escala global. De nuevo, al igual que ocurre con SD-WAN, los beneficios de estas tecnologías las convierten en una parte importante de SASE, pero ni aun cuando se combinen son en sí mismas SASE. Un mosaico de diversos dispositivos combinados tampoco es SASE La funcionalidad SD-WAN que permite un enrutamiento ágil y eficiente es una parte importante de SASE. Así como también lo son las funciones de seguridad como IPS, SWG y NGFW. Sin embargo, el mero hecho de implantar dispositivos y soluciones de «proveedores de SASE» que cumplan todos los requisitos del conjunto de características de SASE no cumplirá con lo que SASE promete.Esto se debe a que la creación de un mosaico de dispositivos de red y seguridad y soluciones en la nube simplemente no puede proporcionar la agilidad, visibilidad, simplicidad y rendimiento que puede ofrecer una única solución convergente. La adquisición, implantación, gestión e integración de varios productos no solo encarece los costes, sino que aumenta la complejidad de la red. Como resultado, un mosaico de soluciones que parecen buenas sobre el papel suele crear cuellos de botella operativos y descuidos de seguridad a escala. Aunque algunos aboguen por trasladar la complejidad a un proveedor de servicios, esto no resuelve los problemas subyacentes y a menudo conlleva mayores costes por un rendimiento inferior al óptimo. Los dispositivos virtuales en dispositivos periféricos no son SASE La ejecución de dispositivos virtuales en un dispositivo periférico reduce la huella de hardware, pero no los costes operativos. Sigue siendo necesario instalar, integrar, actualizar, desplegar y mantener los dispositivos. Los silos subyacentes y la complejidad no desaparecen. Las verdaderas plataformas SASE eliminan el factor de forma del dispositivo. Las funciones se ofrecen como una plataforma nativa en la nube y de tenencia múltiple. Los proveedores de SASE gestionan y mantienen la plataforma subyacente en beneficio de todos los clientes. Ni la empresa ni el proveedor incurren en los gastos operativos de gestión de los dispositivos. Entonces, ¿qué es exactamente SASE? SASE se encarga de la convergencia de las redes y de la seguridad en vistas de aumentar el rendimiento, simplificar la complejidad operativa y mejorar la postura de seguridad a escala mundial. Para cumplir estos criterios, una verdadera solución SASE debe reunir las siguientes características: Compatibilidad con todos los perímetros. Las ubicaciones móviles, en la nube, WAN y periféricas deben ser compatibles sin sacrificar el rendimiento ni la funcionalidad. Muchos dispositivos virtuales y físicos tienen dificultades para cumplir este criterio. Esto se debe a que los dispositivos de seguridad suelen estar intrínsecamente ligados a una ubicación específica. Seguridad basada en la identidad. El modelo de seguridad SASE se basa en la identificación granular de los recursos. SASE requiere que se pueda contabilizar cada aplicación, persona y dispositivo, y que los flujos de datos se puedan analizar en profundidad. De este modo, la visibilidad de toda la red y el conocimiento del contexto ayudan a mitigar las amenazas. Arquitectura de nube nativa. Para simplificar la complejidad de la gestión y ofrecer la elasticidad, la resistencia y el automantenimiento que hacen que SASE sea eficaz e incremental para la empresa, es imprescindible una arquitectura de nube nativa multiusuario. Conectividad de red de distribución mundial. Una plataforma en la nube de distribución mundial garantiza que todas las funciones de SASE estén disponibles independientemente de dónde se encuentre geográficamente el perímetro de la red de la empresa. Esto significa que los PoP (puntos de presencia) de SASE deben ir más allá de los centros de datos de las nubes públicas y garantizar una conectividad de baja latencia para todos los terminales de la WAN. Los verdaderos proveedores de SASE entienden que la convergencia es clave Lo fundamental es lo siguiente: SASE no consiste solo en disponer de un sólido conjunto de funciones de red y seguridad, sino en hacer converger ese conjunto de funciones para mejorar el rendimiento y la seguridad al tiempo que se reducen la complejidad y los costes. Por tercer año consecutivo, Cato Networks ha sido proveedor SASE de muestra en el último «Hype Cycle for Enterprise Networking» de Gartner, y el enfoque Cato de SASE se ha construido teniendo en cuenta la convergencia y el negocio digital moderno. Si quiere profundizar en SASE y ver lo que puede implicar para su negocio, consulte nuestro libro electrónico gratuito: The Network for the Digital Business Starts with the Secure Access Service Edge (SASE). O si, en cambio, desea probar por sí mismo nuestra solución SASE basada en la nube, por favor, póngase en contacto con nosotros o inscríbase hoy mismo para una demostración.

SASE según Gartner

Gartner es líder global en investigación y asesoría en el espacio tecnológico y se dedica a ayudar a negocios para que tomen las mejores decisiones... Read ›
SASE según Gartner Gartner es líder global en investigación y asesoría en el espacio tecnológico y se dedica a ayudar a negocios para que tomen las mejores decisiones críticas relativas a TI. Sus cuadrantes mágicos («Magic Quadrants» o «MQ») guían los procesos de adquisición de muchas organizaciones, puesto que facilitan una evaluación clara e imparcial sobre las ventajas y desventajas relativas en relación a diferentes soluciones tecnológicas. Sin embargo, Gartner no solo realiza evaluaciones de tecnología actual, sino que también va más allá y mira al futuro, por lo que orienta a organizaciones sobre la creación y la preservación de la seguridad de las redes del futuro. Hace unos pocos años, cuando la mayoría del mundo de las TI solo se estaba haciendo a la idea del SD-WAN, Gartner ya fue pionera en el concepto de un SASE (servidor perimetral de acceso seguro, «Secure Access Service Edge» en inglés). Hoy en día, SASE se ha convertido en una palabra de moda y las organizaciones buscan adoptar lo que Gartner llama como «el futuro de la seguridad de las redes». Mientras las empresas han ido emprendiendo sus respectivos viajes hacia un modelo de SASE, Gartner ha trabajado para asegurar que las organizaciones logran beneficiarse de todas las ventajas de un SASE, ofreciendo una ruta clara para su adopción. En qué consiste una arquitectura de SASE Un SASE, según Gartner, se define como un servicio global basado en la nube y que cuenta con un conjunto de medidas de seguridad de red compatibles con todos los perímetros (no solo con redes de sucursales). Los principales componentes de una arquitectura de SASE son: «Software-Defined WAN» (SD-WAN, «WAN definido por software»): Un SASE hace uso de las capacidades de SD-WAN para ofrecer un enrutamiento de red optimizado entre los puntos de presencia (PoP) del SASE. «Firewall as a Service» (FWaaS, «cortafuegos como servicio»): Un cortafuegos es la base de cualquier pila de seguridad de red. Un SASE incluye un FWaaS para ofrecer una fuerte protección y minimizar así las taras y la gestión. «Zero-Trust Network Access» (ZTNA, «acceso a la red de confianza cero»): El ZTNA (también llamado SDP) ofrece una alternativa a soluciones seguras de acceso remoto antiguas. Esta alternativa hace uso de políticas de confianza cero y ofrece acceso a recursos con un enfoque de caso por caso. «Cloud Access Security Broker» (CASB, «agente de seguridad de acceso a la nube»): Una solución de seguridad basada en la nube como el SASE lógicamente necesita ofrecer seguridad para las aplicaciones en la nube. El CASB va integrado en el SASE para monitorizar y hacer seguro el acceso a recursos basados en la nube. «Data Loss Prevention» (DLP, «prevención de pérdida de datos»): Un SASE hace uso de DLP para ayudar en la protección contra pérdida de datos y contra posibles infracciones por medio del control de los movimientos de datos que entran y salen de aplicaciones en la nube. «Secure Web Gateway» (SWG, «portal web seguro»): Las soluciones de SWG protegen a los usuarios contra los programas maliciosos, la suplantación de identidad y demás amenazas propias de Internet. Un SASE ofrece protección de SWG para todos los usuarios, sin importar dónde estén. «Consolidated Management» («gestión consolidada»: Que la seguridad sea compleja e inconexa supone uno de los principales retos que un SASE está diseñado para resolver. Los usuarios de un SASE deben poder monitorizar y gestionar todas sus soluciones de seguridad desde un mismo panel. Lograr una verdadera convergencia para todos estos componentes es esencial si se quiere que la organización aproveche por completo las ventajas de un SASE. Gartner también define el término «alternativas al SASE» para describir soluciones que cumplen con algunas de las características del SASE, sin lograr esa convergencia total. Estas soluciones –a menudo llamadas SASE de doble comerciante o de multicomerciante– unen soluciones de seguridad puntuales a través de API y encadenamiento de servicios. Si bien es posible que estas tengan las mismas capacidades de un SASE, su rendimiento es más pobre y son más difíciles de gestionar que una solución de SASE verdadera. Informe de orientación de SASE de Gartner Desde que definió el término «SASE» en 2019, Gartner ha incluido una categoría de SASE en su informe de ciclo de sobreexpectación para redes empresariales. En dos años, Gartner catalogó a Cato como «comerciante de muestras» del sector, reconociendo que la nube de SASE de Cato reúne todos los criterios para ser considerada una solución de SASE real. Además de sus informes de ciclos de sobreexpectación, Gartner ha publicado varios informes que han definido aún más al sector y han servido de guía para organizaciones que buscan adoptar el modelo de SASE. La reciente reseña de hoja de ruta de convergencia de SASE 2021 señala los pasos que las organizaciones deberían tomar a la hora de adoptar un SASE, incluyendo metas a corto y largo plazo para lograr la transición. El informe también ofrece recomendaciones para seleccionar un comerciante de SASE. Emprendiendo su viaje de adopción del modelo de SASE Gartner cree que el modelo de SASE representa «el futuro de la seguridad de red» y anima a que todas las organizaciones empiecen desde hoy a adoptar este enfoque. Un buen punto de partida es el de aprender más sobre qué es un SASE y qué debe buscarse en una solución de SASE. Luego puede mejorar sus conocimientos y aptitudes sobre los SASE y demostrarlos consiguiendo el nivel 1 en la certificación de experto de SASE de Cato. Para saber más sobre soluciones de SASE y sobre cómo empezar su viaje de SASE, contacte con nosotros. Para ver cuáles son las verdaderas capacidades de una solución de SASE y aprender qué es lo que la nube de SASE de Cato puede hacer por su organización, pida una demo gratuita.

De SD-WAN a SASE: El proceso evolutivo de la WAN

La introducción, por parte de Gartner, de una nueva categoría de redes y seguridad conocida como Servicio perimetral de acceso seguro («Secure Access Service Edge»,... Read ›
De SD-WAN a SASE: El proceso evolutivo de la WAN La introducción, por parte de Gartner, de una nueva categoría de redes y seguridad conocida como Servicio perimetral de acceso seguro («Secure Access Service Edge», SASE) supuso un punto de inflexión para la industria. Antes de que Gartner publicara «El futuro de la seguridad de red está en la nube», SD-WAN era una de las palabras que más estaban de moda (si no la que más) en la industria en la década de 2010. Sin embargo, en la década actual «SASE» le ha quitado la corona. Cuando se planteó el concepto de SASE por primera vez, algunos se preguntaron si se trataría simplemente de un refrito de SD-WAN. Sencillamente: SD-WAN es un subconjunto de SASE. Los dispositivos SD-WAN ofrecen unas funcionalidades de red importantes, mientras que SASE va más allá y hace converger SD-WAN con otros servicios de redes y seguridad para crear un tejido holístico de seguridad y conectividad WAN. Ahora exploraremos cuál es la evolución de la WAN desde la SD-WAN hasta el SASE, y miraremos con más profundidad la relación entre estos dos. SD-WAN: Un paso adelante en la evolución WAN La SD-WAN se hizo popular en la década de 2010, como un enfoque de conectividad WAN más ágil y compatible con la nube. Al trasladarse las cargas de trabajo a la nube en gran cantidad, la SD-WAN le ofreció a las empresas una alternativa más confiable que la VPN, basada en Internet, así como una alternativa más asequible y ágil que MPLS para varios casos. Al abstraerse de los servicios subyacentes de transporte de redes (xDSL, MPLS, 4G LTE, etc.) y al permitir un enfoque WAN basado en software, SD-WAN ayudó a las empresas a mejorar su rendimiento de redes, además de tratar retos tales como los altos costes del ancho de banda de MPLS y el problema de “trombone-routing”. Además, la SD-WAN puede ofrecer una mayor resiliencia y tolerancia a fallos en la última milla. Como resultado de estas ventajas, las empresas han adoptado el enfoque SD-WAN a un ritmo impresionante. Un buen ejemplo: SD-WAN se convirtió en el tercer uso primario más popular según la encuesta de redes de Cato de 2019 y posteriormente se convirtió en el más popular en la encuesta de 2020. Lo que los dispositivos SD-WAN por sí solos no pueden ofrecer Si bien los datos muestran que la adopción de SD-WAN está creciendo, de la encuesta de 2020 pudo sacarse otra enseñanza. Ahora está claro que con solo SD-WAN no se puede llegar a la transformación WAN completa que las empresas digitales modernas necesitan. A pesar de las ventajas de agilidad y costes de SD-WAN, las empresas que adoptaron dispositivos SD-WAN sufrieron frecuentes carencias en sus redes después de la transformación digital. Muchos de los motivos de la insatisfacción de los usuarios de dispositivos SD-WAN parten del hecho de que las redes modernas consisten en algo más que simplemente conectividad entre varios lugares y el uso de ancho de banda de Internet público para servicios en la nube. Los dispositivos SD-WAN transportan a las empresas más cerca de donde tienen que estar, pero simplemente no están diseñados para abordar todos los retos de redes y seguridad a los que las empresas modernas deben enfrentarse. Específicamente, los dispositivos SD-WAN adolecen de estos inconvenientes: Falta de una red troncal global. Los dispositivos SD-WAN se sitúan sobre la infraestructura de red subyacente. Esto implica que la necesidad de que haya una red troncal que funcione bien y que sea de confianza no pueda ser gestionada solamente con dispositivos SD-WAN. Falta de funciones de seguridad avanzadas. Los dispositivos SD-WAN ayudan a gestionar muchas redes modernas, pero no ayudan en los requisitos de seguridad. Como resultado, las empresas a menudo recurren a parches de seguridad y a dispositivos de red de diferentes fabricantes (como CASB) para satisfacer sus necesidades. Esto, a su vez, conlleva una complejidad y unos costes de red más elevados, puesto que el departamento interno de TI o un MSP deberá proveer y gestionar cada dispositivo. No es compatible con la carga de trabajo móvil. Por su diseño, los dispositivos SD-WAN están pensados para una conectividad site-to-site. Por ello, no se aborda la conexión segura de los usuarios móviles. SASE: El siguiente paso adelante Como ya hemos visto, la SD-WAN ofrece unas ventajas importantes, aunque los dispositivos SD-WAN por sí solos no son una solución total. Es ahí donde SASE entra en juego. La SD-WAN es una parte importante de SASE, pero no es la única parte.El beneficio principal de SASE es el de la creación de una red única y global que conecte y mantenga la seguridad de todos los perímetros corporativos (sitios, usuarios SD móviles y recursos en la nube), todo ello sin poner en peligro el ahorro de costes, la agilidad ni el alcance de Internet ni la predictibilidad y rendimiento de MPLS. Los perímetros usan un acceso a Internet local para enviar su tráfico al PoP más cercano de la red SASE global y donde el tráfico esté optimizado y asegurado, y desde allí se envíe a su destino. El ahorro en costes, la agilidad y la compatibilidad con la nube son ventajas clave de la SD-WAN. SASE ofrece esas mismas ventajas, además de funcionalidades de red adicionales. SASE también aporta seguridad a la arquitectura nativa en la nube subyacente para eliminar la necesidad del uso de parches en los appliances de seguridad. Además, al ofrecer una red troncal privada subyacente, el SASE se convierte en la solución integral que las empresas han necesitado durante años. Entre las características clave del SASE, se encuentran: Arquitectura nativa de nube. Un enfoque a la infraestructura WAN multi-tenant y nativa en la nube permite que el SASE satisfaga las necesidades de cualquier terminal perimetral, incluyendo la carga de trabajo móvil, sin sacrificar el rendimiento ni la seguridad. También implica que el proveedor de SASE se hará cargo de las complejidades de las mejoras, los parches y el mantenimiento, mientras que la empresa estará al margen de ello. Red troncal global. Una red troncal privada, tal como la de Cato, que está formada por más de 80 PoP y ofrece un SLA de tiempo de actividad del 99.999%, hace posible que el SASE ofrezca una fiabilidad que los appliances por sí solos no pueden ofrecer. Convergencia de redes y seguridad. LA SD-WAN es solo una pieza del gran rompecabezas que conforma WAN en cuanto a redes y seguridad. Además de la SD-WAN, el SASE ofrece funciones como NGFW, IPS, CASB, DLP y SWG. Contando con una infraestructura completa de redes y seguridad ofrecida como una única plataforma nativa en la nube, las empresas sacarán partido de una mayor visibilidad, una menor cantidad de fabricantes y una mejor seguridad. Gestión simplificada. Al acabar con la necesidad de múltiples dispositivos y de una integración compleja, a la vez que se ofrece una interfaz de gestión sencilla, el SASE simplifica la gestión de WAN. Como resultado, los gastos de explotación y la complejidad de la red disminuyen y TI queda libre para centrarse en las funcionalidades corporativas principales, en lugar de en el mantenimiento de la infraestructura. Por decirlo de forma más sencilla, al hacer que converjan las redes y la seguridad, SASE ofrece a las empresas una solución de red total que los appliances de seguridad no pueden ofrecer por sí solos. El SASE es el estándar WAN corporativo actual Nunca existirá una solución universal para todo y para las redes y seguridad de cada empresa. Sin embargo, el SASE es un enfoque WAN verdaderamente transformador. Al combinar SD-WAN y otras funcionalidades de redes con características avanzadas de seguridad, el SASE puede abordar realmente (y con la capacidad de adaptarse a varias dimensiones) la mayoría de requisitos WAN de redes y seguridad, y esta afirmación no es solo marketing. Los expertos del sector están de acuerdo en ello. Gracias a las ventajas que la arquitectura SASE puede ofrecer, Gartner proyecta que un mínimo del 40 % de empresas tendrá planes específicos para la adopción de SASE en 2024. Cato creó la primera plataforma verdaderamente SASE del mundo y ha recibido el reconocimiento como líder en este sector. Si quieres saber más sobre lo que el SASE puede hacer por tu empresa, te puedes convertir en un experto certificado en SASE. También te invitamos a contactar con nosotros, a inscribirte para ver una demostración o a descargar nuestro libro electrónico «La red para los negocios digitales empieza con el servicio perimetral de acceso seguro (SASE)».

Comerciantes de SASE: Escoger un proveedor de SASE

Read ›
Comerciantes de SASE: Escoger un proveedor de SASE

Porsche Formula E Team

Read ›
Porsche Formula E Team

Live Demo

Read ›
Live Demo

Access Content

Read ›
Access Content

Contact us

Read ›
Contact us

Managed Services Provider

Read ›
Managed Services Provider

Managed Services Provider

Read ›
Managed Services Provider

Reseller

Read ›
Reseller

Agent

Read ›
Agent

Cato’s Partner Community

Read ›
Cato’s Partner Community

sase sase

Read ›
sase sase

Security Service Edge (SSE)

Read ›
Security Service Edge (SSE)

Servicios gestionados de Cato

Read ›
Servicios gestionados de Cato

Casos prácticos de Cato

Read ›
Casos prácticos de Cato

Cato SASE Cloud con SSE 360

Read ›
Cato SASE Cloud con SSE 360

Company

Read ›
Company

Cato Networks

Read ›
Cato Networks