Esta publicación es parte de la serie de tendencias digitales 2022 de G2. Lee más sobre la perspectiva de G2 sobre las tendencias de transformación digital en una introducción de Tom Pringle, VP de investigación de mercado, y cobertura adicional sobre las tendencias identificadas por los analistas de G2.
Seguridad unificada para la nube distribuida
En los primeros días de la computación en la nube, las empresas tenían una elección simple: adoptar o no. En aquel entonces, la seguridad era una preocupación secundaria. Pero hoy, esas elecciones son mucho más complicadas, y la seguridad es una prioridad mucho mayor.
La increíble expansión y disponibilidad generalizada de los servicios en la nube han empujado a prácticamente todas las empresas modernas a adoptar alguna forma de servicios de computación en la nube. Desde startups nativas de la nube y pequeñas empresas hasta compañías en crecimiento y empresas consolidadas, cada negocio enfrenta un desafío que no existía hace solo una década: gestionar sistemas complejos de servicios en la nube, redes, APIs y datos.
A medida que los entornos híbridos y multinube se convirtieron en la norma, surgieron desafíos en términos de gestión de acceso, visibilidad y protección. Utilizar varios servicios en la nube sin una gestión centralizada reduce la capacidad de observación y complica la gobernanza. Las nubes distribuidas están emergiendo como la próxima evolución de la computación en la nube empresarial, principalmente debido a la reducción de la complejidad y el aumento de la consistencia.
Las empresas están adoptando herramientas de borde de servicio de acceso seguro (SASE) para abordar estas necesidades y ofrecer control de acceso unificado a escala y en entornos complejos. Con los avances, ha seguido la financiación. Las mayores inversiones en SASE de este año incluyen a Versa Networks asegurando 84 millones de dólares en junio de 2021 y Cato Networks recibiendo 200 millones de dólares en octubre de 2021. Para 2026, se espera que el mercado de SASE casi se cuadruplique de 1.2 mil millones de dólares a 4.1 mil millones de dólares.
Los componentes principales de una solución SASE incluyen las siguientes tecnologías:
- Corredor de seguridad de acceso a la nube (CASB): Las herramientas CASB ayudan a autenticar continuamente a los usuarios y asegurar las conexiones entre los usuarios finales y los proveedores de servicios en la nube.
- Acceso a la red de confianza cero (ZTNA): Las soluciones ZTNA utilizan autenticación adaptativa para verificar continuamente los permisos de los usuarios y permiten la segmentación de la red para simplificar y ampliar la aplicación de políticas.
- Pasarela web segura (SWG): Las SWG proporcionan filtrado y escaneo de contenido web en busca de virus, spam u otro malware. También ayudan a identificar y bloquear URLs o tráfico web potencialmente peligrosos.
- Prevención de pérdida de datos (DLP): Las herramientas DLP se centran en el control de distribución, asegurando que los usuarios no envíen información sensible fuera de las redes empresariales corporativas.
Combinar estas tecnologías con la funcionalidad de firewall, SD-WAN y herramientas de perímetro definido por software (SDP) en una solución unificada ayuda a abordar el desafío de asegurar los complejos entornos en la nube que vemos todos los días.
899%
es el aumento en el tráfico a la categoría de Corredor de Seguridad de Acceso a la Nube (CASB) en G2 desde noviembre de 2020.
Ampliando la protección mientras se mantiene el control
PREDICCIÓN DE TENDENCIAS 2022
Las grandes empresas evalúan soluciones en 2022 y sientan las bases para la adopción de la nube distribuida en 2023.
La llegada de la computación en el borde, la capacidad de ejecutar servicios en la nube lo más cerca posible de los datos, facilitó la seguridad de los datos pero añadió desafíos de gestión sin un plano de control centralizado. La nube distribuida toma esta idea y la aplica a los servicios en la nube.
El modelo de nube distribuida proporciona una arquitectura para unificar el control de los servicios de nube pública y nube híbrida mientras extiende la funcionalidad al borde y a los centros de datos.
La computación en el borde asegura los datos, mejora la entregabilidad utilizando dispositivos de borde y trasladando cargas de trabajo a centros de datos cercanos. Operar en el borde reduce la congestión y aumenta la protección de datos al minimizar los datos en tránsito. La infraestructura local permite la utilización de la información recopilada en el borde sin la necesidad de transferirla de nuevo a una fuente centralizada.
El control unificado sobre los entornos de nube distribuida permite visibilidad de extremo a extremo y gestión inherentemente escalable. La implementación de aplicaciones y la orquestación de contenedores se pueden lograr a través de una única solución. Las políticas de seguridad se pueden agregar o actualizar y aplicar en todos los entornos independientemente de las ubicaciones físicas o los proveedores de plataformas. En general, las nubes distribuidas facilitan a las empresas optimizar el tráfico de red, aumentar la visibilidad y mejorar el rendimiento del servicio.
Una reseña de Perimeter 81 dice:
“Con el inicio de la reciente pandemia, nuestra solución VPN alojada en las instalaciones se vio rápidamente abrumada con todos nuestros empleados cambiando al trabajo remoto. Perimeter 81 proporcionó una solución rápida y fácil para dividir la carga entre VPNs y proporcionar a nuestra empresa un respaldo confiable si fuera necesario.”
Dado que ya están surgiendo herramientas para centralizar la protección, asegurar los entornos de nube distribuida eventualmente debería ahorrar dinero a las empresas al reducir el número de herramientas en el conjunto de seguridad.
¿Quieres aprender más sobre Software de seguridad? Explora los productos de Seguridad.
Plataformas de seguridad centralizadas utilizadas para controlar entornos de nube complejos
PREDICCIÓN DE TENDENCIAS 2022
Los proveedores de varios mercados de seguridad cambian el enfoque del producto hacia la seguridad del borde de servicio.
El cambio a los sistemas SASE ha estado en proceso durante algún tiempo, pero ahora las capacidades de gestión y computación en la nube están alcanzando. SASE no incluye mucha tecnología que no existiera hace unos años, pero se están unificando para el caso de uso de la nube distribuida.
Aún así, la adopción de SASE no es una tarea simple y puede aumentar en complejidad, paralelamente a la complejidad de los entornos que están diseñados para proteger. La implementación adecuada requiere conectividad sin interrupciones entre aplicaciones y fuentes de datos para garantizar una operación y disponibilidad consistentes.
Con SASE, las empresas pueden combinar la funcionalidad de acceso seguro a aplicaciones y redes a través de una solución nativa de la nube definida por software. Esto se puede ofrecer como una única oferta de software como servicio (SaaS) o una colección de soluciones de seguridad integradas diseñadas de manera flexible para satisfacer las necesidades únicas de las empresas modernas.
Muchos proveedores que ingresan al espacio SASE anteriormente proporcionaban servicios de infraestructura de red o soluciones de seguridad independientes para el acceso web, gestión de identidades y otros componentes de la solución SASE en general.
Citrix y Cisco, por ejemplo, surgieron de las esferas de SD-WAN y seguridad de red, mientras que empresas como Zscaler y Perimeter 81 surgieron como soluciones de redes de confianza cero. Esto ha ampliado el campo en términos de competidores para los proveedores de ciberseguridad más tradicionales como Palo Alto Networks, McAfee y Fortinet.
El futuro de la seguridad nativa de la nube
SASE espera asegurar la nube empresarial y la fuerza laboral moderna, principalmente adoptantes de la emergente arquitectura de nube distribuida. Aún así, surgen nuevas soluciones para proporcionar seguridad uniforme y monitoreo continuo de los servicios en la nube. La próxima evolución de las herramientas de seguridad puede tener un acrónimo diferente, pero todas apuntarán a controlar los activos, priorizar la identidad y garantizar el cumplimiento.

Aaron Walker
Aaron has been researching security, cloud, and emerging technologies with G2 for more than half a decade. Over that time he's outlined, defined, and maintained a large portion of G2's taxonomy related to cybersecurity, infrastructure, development, and IT management markets. Aaron utilizes his relationships with vendors, subject-matter expertise, and familiarity with G2 data to help buyers and businesses better understand emerging challenges, solutions, and technologies. In his free time, Aaron enjoys photography, design, Chicago sports and lizards.