Connect with us

Aplicaciones

Ocho maneras de entender el concepto SASE

Redacción CIO México

Published

on

“La necesidad de SASE (Secure Access Service Edge, por sus siglas en inglés), surge a medida que la transformación digital de las empresas evoluciona constantemente. Según Gartner, para 2025 el 80% de las organizaciones  habrán trasladado sus cargas de trabajo hacia la nube, ello conlleva a la desaparición paulatina de los Centros de Datos tradicionales”, comentó Jorge Cisneros, Territory SE para México y  Centroamérica de Forcepoint.

A fin de comprender este concepto, esta empresa propone ocho puntos a tomar en cuenta:

  1. No es un producto sino un modelo emergente de arquitectura de seguridad y redes, para ayudar a las organizaciones a Visualizar una reingeniería de su diseño actual de conectividad y seguridad perimetral. 
  2. Permite que las capacidades de seguridad web, de redes y aplicaciones, convergen en un servicio unificado, nativo en la nube y a través de un solo sistema de gestión. 
  3. Esta convergencia permite gestionar con políticas uniformes e integradas y al mismo tiempo eliminar brechas y redundancias que los equipos de seguridad y conectividad solían tener al enfrentarse a escenarios de silos de gestión.  
  4. Mejora la visibilidad y la protección de los usuarios y los datos con una visión de geolocalización mucho más extensa.  
  5. Simplifica la gestión de la ciberseguridad en las organizaciones y eleva la eficiencia de los equipos de IT y Seguridad que suelen contar cada vez con menos personal.  
  6. Ahorra costos en la conexión de personas y oficinas en todo el mundo de manera segura. 
  7. Ideal para proteger ubicaciones y personal distribuido o remoto, con la posibilidad de minimizar el uso de hardware de comunicaciones y seguridad sin importar si es un simple usuario remoto o la más compleja de sus sucursales, considerando tecnologías como SD-WAN.
  8. Evita agujeros de seguridad que los atacantes aprovechan cuando la arquitectura está basada en estructuras de hardware que protegen ubicaciones diferentes de una organización o una combinación de soluciones de proveedores distintos.

 

VIDEOS

Advertisement
 

Resources

Advertisement