Leonardo Feitoza, Head de Desenvolvimento de novos Negócios da Agility

Homem em frente a parede azul

Descrição gerada automaticamente

Se acompanharmos o conceito da edge computing, certamente chegaremos ao Secure Access Service Edge (Serviço de Acesso Seguro de Borda, da sigla em inglês, SASE). O futuro é SASE. Ele é considerado a maior tendência em cibersegurança, pois permite a otimização do desempenho da entrega de produtos e serviços com toda segurança, acompanhando as mudanças estruturais provocadas pela transformação digital. Isso porque é uma arquitetura que proporciona controle de rede e recursos de segurança próximos ao ponto da rede na qual os usuários estão localizados. Pelo fato de os controles estarem mais próximos da borda, fica muito mais fácil oferecer uma experiência de ponta ao mesmo tempo em que se trabalha contra a nova geração de ameaças.

Mais uma vez se reforça que a tecnologia de ponta está acessível a qualquer porte de empresa, já que a centralização dos serviços está na nuvem. SASE cria a convergência de forma harmoniosa entre vários conceitos de controle de rede e acesso e de segurança cibernética com a escalabilidade que as empresas necessitam. Isso torna a gestão de tudo muito mais simples, aumenta a visibilidade e melhora a proteção de quem está nas “pontas” das redes. Esse modelo ajuda as empresas a reduzirem custos financeiros e operacionais, já que concentra diversas ferramentas em uma central unificada, evitando a contratação de soluções individualmente. É uma nova estrutura para se definir o perímetro de segurança cibernética.

Portanto, ao considerarmos o aumento exponencial de aplicações de software como serviço (SaaS) e usuários remotos, além da infinidade de dados trafegados diariamente, quem ainda não se preocupou com a proteção, vai ter de se atualizar. Constatamos hoje que o perímetro de rede e de segurança foi invertido pela transformação digital. Usuários, dispositivos e aplicações corporativas não estão mais em “ambientes controlados”, mas estão distribuídos, trabalhando remotamente, sendo entregues e acessados por meio da nuvem.

A ideia ao se adotar a arquitetura em SASE é garantir o acesso seguro ao usuário remoto. Quando ele acessa a rede da empresa em que trabalha, uma série de políticas internas de segurança são acionadas. Do lado de soluções de rede, a SASE converge SD-WAN, redes móveis, CDNs, otimização de WAN, Network-as-a-Service, agregadores de banda larga etc. Do lado da segurança, temos agentes de segurança de acesso à nuvem (Cloud Access Security Broker - CASB), Secure Web Gateway (SWG), Sandboxing e SSL, VPNs e Zero Trust Network Access (ZTNA). Tudo é transparente para o usuário, que passa a ter o desempenho de conectividade igual ao do trabalho físico na rede de sua empresa.

De acordo com estudos da consultoria Gartner, até 2025, 80% das empresas terão adotado a estratégia para unificar serviços de rede e segurança web, cloud e acesso a aplicativos privados usando uma arquitetura SASE/SSE, superior aos 20% de 2021. A previsão é de que impressionantes US$ 5,36 bilhões movimentarão esse mercado em 2027, com crescimento anual de 28,3%. Números como esses nos levam a concluir que as soluções de segurança cibernética existentes hoje não são eficientes a ponto de tranquilizar as empresas em relação a ataques a suas redes. Ou seja, novas soluções são importantes para minimizar o crescente risco e a sofisticação dos desenvolvedores criminosos.

Nessa linha, importante ressaltarmos que um ponto-chave do SASE é habilitar a estratégia zero trust, considerada crucial para possibilitar o trabalho remoto e proteger a identidade digital de seus colaboradores. Essa abordagem confere ao profissional de segurança cibernética análises comportamentais e outras ferramentas automatizadas para barrar automaticamente eventuais atores maliciosos que invadam seu ambiente corporativo utilizando credenciais roubadas.

Para a adoção de arquiteturas SASE, as empresas poderão reduzir o tempo de implantação considerando os conjuntos de habilidades existentes das equipes internas, fornecedores estratégicos e aproveitar ciclos de atualização tecnológica do perímetro legado e baseados em hardware. É uma transformação tão importante quanto necessária.