This post is also available in: Português
Antes de falar da implementação do SASE, vale a pena recapitular o conceito dessa tecnologia. Trata-se de uma estrutura de segurança baseada em cloud computing que foi concebida para lidar com a transformação digital e os desafios de rede e segurança que vieram com ela. Afinal, a mudança para a nuvem, associada a forças de trabalho cada vez mais móveis, coloca usuários, dispositivos, softwares e dados fora do data center e da rede da empresa.
Nesse contexto, o SASE oferece serviços convergentes de rede e segurança a partir de uma plataforma única “nascida” na nuvem. Portanto, possui recursos de dimensionamento, aceleração e edge computing integrados ao conceito de ZTNA (Zero Trust Network Access), ao WAPaaS (Web Application and API Protection as a Service) e aos serviços SWG (Secure Web Gateway) na nuvem para proteger seus usuários. Dessa maneira, as empresas podem proteger e habilitar recursos corporativos enquanto protegem e entregam seus websites, aplicações e APIs.
A implementação, contudo, requer alguns desafios. Separamos dez pontos importantes na hora de adotar o SASE, salientando como se preparar para lidar com essa tecnologia e explorar todo o seu potencial.
1. Estrutura
É o “ponto de partida antes do ponto de partida”. Afinal, é preciso determinar se a empresa ainda vai precisar de infraestrutura de rede, ou se já está migrando para a Edge Computing. Há também empresas que são nativas da nuvem, ou que já usam diversos recursos de cloud computing. Seja como for, é preciso primeiro definir o tipo de mudança a ser feita. A maneira como os gestores visualizam seus limites é que determinará quais ferramentas serão necessárias para a implementação.
2. Recursos essenciais
O SASE não possui um conjunto rígido de ferramentas padrão, mas sim uma estrutura que leva a pensar na defesa da Edge. Todas as empresas precisarão avaliar quais recursos específicos elas precisam para a NaaS (sigla inglesa para Rede Como Serviço) e NSaaS (segurança da rede como serviço). Algumas ameaças mais recentes, por exemplo, exigem a adição de ferramentas para proteger os ambientes JavaScript, que recentemente estão enfrentando ataques de skimmer por grupos especializados.
3. Gap Analysis
É de extrema importância realizar uma análise de lacunas para determinar onde estão as falhas. Nesse estudo, deve-se identificar quais recursos são essenciais para o modelo de negócio. É a oportunidade de verificar as conformidades e identificar as áreas em que a empresa tem requisitos obrigatórios. Nesse ponto, a presença de consultores externos pode ajudar a trazer uma nova perspectiva.
4. Reavaliação da estrutura existente
Mesmo que a empresa já tenha os sistemas de rede e de segurança necessários para seus objetivos, deve-se analisar a abrangência e a eficácia desses sistemas. Afinal, algumas ferramentas podem resolver problemas específicos, mas não se integram a outros sistemas – podendo inclusive estar desatualizadas. Situações do tipo trazem vulnerabilidades que favorecem a violação de dados.
5. Planejamento
Tenha em mente que a implementação do SASE precisa acontecer em fases. É algo que pode incluir a substituição pontual de soluções conforme se verifique que ficaram insuficientes para as tarefas. É importante também revisar a análise de lacunas e considerar quais riscos precisam ser priorizados. Por exemplo, se a infraestrutura de DNS ou ambiente JavaScript não estiverem protegidos, essa poderá ser a prioridade. Seja como for, é essencial que se tenha um programa de adoção estabelecido, com definição exata de quais áreas concentrar-se em cada etapa – já que isso vai ditar muito do ritmo de implantação.
6) Confiança Zero
Existem diversos registros defendendo a tese de que é preciso adotar o conceito de ZTNA (Zero Trust Network Access, ou rede de acesso de confiança zero) logo no início. O motivo é que isso permite o acesso em nível de aplicação, ao invés do acesso total à rede. Quem tem uma equipe de trabalho distribuída, com funcionários na sede e em home office, acaba tendo muitas vantagens, pois o ZTNA se concentra em reduzir movimentos laterais, minimizando riscos de segurança e vulnerabilidades conhecidas.
7) Integração
Em uma etapa seguinte, recomenda-se que a empresa considere a adoção de um Secure Web Gateway (SWG) e um Cloud Access Security Broker (CASB). Afinal, um SWG em nuvem e integrado à edge é mais viável do que tentar adaptar um sistema pré-existente. Mas atenção: procure um SWG que inclua recursos como DLP (prevenção contra perda de dados) e ambientes de teste, que carregam em si um grau extra de confiabilidade nas operações.
8) Abrangência
É fato que muitas empresas já possuem recursos como WAAPaaS, segurança de DNS e proteção contra DDoS. Porém, é grande a chance de que não estão em uma só plataforma, o que gera uma complexidade desnecessária. Assim, todas as soluções mencionadas nos passos anteriores devem ser integradas a esses sistemas, dentro de um contexto que combine o ZTNA e SWG – algo que ajudará a diminuir os desafios envolvidos e os custos inerentes.
9. Colaboração
O sucesso da implentação da SASE será diretamente proporcional ao tamanho da adesão dos principais envolvidos no processo. Assim, é necessário obter o engajamento dos interessados, o que abrange direção, funcionários e fornecedores. Dessa maneira, é possível reduzir a complexidade do processo em si e os investimentos aplicados – permitindo explorar todos os benefícios do SASE.
Ficou com alguma dúvida? Entre em contato conosco e converse com um especialista.
This post is also available in: Português