En los encuentros que IT ahora organiza periódicamente con líderes tecnológicos de diferentes sectores, la premisa es siempre la misma: abrir un espacio de diálogo para compartir experiencias y reflexionar sobre la aplicabilidad de las tecnologías en las organizaciones. Esta vez, el turno fue para SASE (Secure Access Service Edge), un concepto que se adopta en la estrategia de seguridad de las empresas.
En el segmento de Estrategia, Tecnología y Negocio participaron del conversatorio SASE: Perspectivas sobre la evolución de la seguridad y la conectividad empresarial:Jymmy Mestanza, gerente de Tecnología de Comohogar; Hernán Estrella, jefe de Tecnología de Kubiec; Jhonson Silva, gerente general de Tecnomega; Santiago Saavedra, gerente de Tecnología de LIFE; Fernando Cisneros, IT manager de Grupo Gloria; Miguel Montalvo, subgerente de Tecnología de Molinos Superior; Diego Rivera, responsable de IT de Merck Ecuador; Mario Congo, jefe de Seguridad de la Información de Tipti; y Javier Romero, gerente de Infraestructura de Salud S.A.La visión se complementó además con los aportes deVíctor Hugo Benítez, experto en SASE y desarrollo de productos, Luis Aguas, líder de Producto y Preventa; Sebastián Albán, gerente de Cuentas de Cirion, quienes sumaron su experiencia y conocimientos de soluciones.
En la reunión se señaló que SASE surge como una respuesta a la dispersión tecnológica que por años caracterizó a las áreas de IT. Antes, las organizaciones gestionaban de forma separada soluciones como SD-WAN y ZTNA, lo que generaba entornos fragmentados y complejos. Esa dispersión se traducía en problemas operativos: ante un incidente, cada proveedor señalaba al otro y la operación quedaba en el medio, perdiendo tiempo valioso.
Los participantes coincidieron en que el valor de SASE radica en integrar red y seguridad en una sola plataforma, independientemente del fabricante. De esta manera, se logra coherencia en la gestión y se facilita la resolución de problemas. La experiencia muestra que trabajar sobre una sola plataforma resulta más eficiente que manejar múltiples soluciones aisladas.
Durante la conversación se recordó que, en el pasado, las redes operaban bajo protocolos comunes y había mayor interoperabilidad entre fabricantes. Con la transición a SD-WAN, cada proveedor introdujo particularidades para diferenciarse y captar mercado, lo que incrementó la fragmentación. Según se comentó, este escenario abrió el espacio para un modelo como SASE, cuyo objetivo es recuperar la integración y la interoperabilidad en la gestión de red y seguridad.
Otro punto destacado fue la automatización que incorpora SASE: al concentrar las herramientas de seguridad en una sola plataforma, se obtiene una administración más coherente y eficiente. Además, su naturaleza basada en la nube se ajusta a los entornos actuales, donde la mayoría de cargas de trabajo y aplicaciones están distribuidas y la fuerza laboral accede de manera remota.
No obstante, se advirtió que la adopción de SASE podría llevar a centralizar la operación en un único proveedor. Esto implica ventajas, como la simplificación y la reducción de complejidad, pero también riesgos derivados de la dependencia. Con todo, la capa de gestión unificada que ofrece SASE fue vista como un factor positivo, ya que integra servicios que antes estaban dispersos y reduce la carga operativa.
Entre los criterios compartidos se mencionó que conceptos como SASE pueden aplicarse en distintas industrias; sin embargo, deben ajustarse al tipo de organización y a sus requerimientos específicos. Incluso en empresas que ya operan en la nube, es fundamental considerar el giro de negocio, las actividades que desarrollan y los tiempos de operación, para que la adopción del modelo realmente genere valor.
Aplicación de SASE en escenarios híbridos
Uno de los puntos destacados de la conversación fue la aplicación de SASE en entornos híbridos, donde las cargas de trabajo se reparten entre la nube y el on-premise. Allí el reto es mayor, porque cada ambiente tiene niveles de criticidad distintos. En la práctica, si los recursos están on-premise, el esquema tradicional sigue apoyándose en firewalls locales; en cambio, cuando los servicios residen en la nube, SASE actúa como un firewall como servicio, extendiendo la seguridad más allá del perímetro físico.
Los participantes coincidieron en que la operación se vuelve más eficiente cuando todo el tráfico, en especial el de usuarios remotos que acceden a aplicaciones en la nube, pasa por la capa de SASE. Esto permite que la plataforma funcione como un filtro centralizado, brindando granularidad en las políticas y un control de acceso unificado.
El modelo híbrido integra lo tradicional con la nube bajo una arquitectura. De allí la importancia de evaluar con detalle dónde están alojadas las cargas críticas y cómo se distribuye la operación, porque esa definición orienta el diseño de SASE que más conviene a cada organización.
Puntos de interés
- SASE (Secure Access Service Edge) es una arquitectura que integra funciones de red y seguridad en un modelo centrado en la nube, diseñado para operar en el borde de la red. Su objetivo principal es simplificar la gestión operativa y fortalecer la postura de seguridad en entornos digitales altamente distribuidos, donde los usuarios, aplicaciones y datos se encuentran fuera del perímetro tradicional.
- La conversación también puso sobre la mesa la necesidad de integrar soluciones adicionales como: DLP (Data Loss Prevention) para asegurar la protección de datos sensibles y PAM (Privileged Access Management) para gestionar privilegios y accesos elevados en entornos críticos. Estas herramientas, aunque no forman parte de la definición estándar de SASE, fortalecen la estrategia al dar mayor trazabilidad y control.
- El principal desafío identificado de la arquitectura SASE fue la latencia el mismo que puede tener un impacto importante en que requieren tiempos de respuesta inmediatos, como la manufactura o e-commerce. La ubicación de los puntos de presencia (PoPs) y la optimización del tráfico son factores críticos para mitigar este impacto.
- La capacitación a los usuarios sigue siendo crítica: el factor humano fue identificado como el eslabón débil.
- Invertir en seguridad se vuelve prioritario y la definición del presupuesto debe ser vista desde la prevención y no después de incidentes.
- La protección de la marca, continuidad operativa y reducción de pérdidaseconómicas son argumentos importantes para justificar presupuestos de ciberseguridad.