¿SASE o ZTNA? Es la arquitectura que hay debajo

A la industria de la ciberseguridad le encantan sus debates. Cada pocos meses una afirmación provocativa desencadena otra guerra de siglas. Recientemente, ha habido un remolino de opiniones sobre si la «seguridad de la red» debería siquiera existir en un mundo de confianza cero, y lo que ZTNA o SASE «deberían significar realmente». Un importante proveedor argumentó que la seguridad de la red ya no importa; otros rebatieron que sigue siendo esencial, especialmente cuando se combina con la confianza cero. Las definiciones cambian, los analistas revisan las categorías y surgen nuevas variantes tan rápido como se les pone nombre. Es interesante, pero no especialmente útil.

Cuando hablo con CIO, CISO y CTO, rara vez preguntan por la terminología más reciente. Preguntan cómo dar soporte a una plantilla híbrida y a un negocio global con aplicaciones repartidas entre SaaS, nubes múltiples y centros de datos privados. Preguntan cómo asegurar a los usuarios no humanos y a los agentes de IA. Preguntan cómo mantener el riesgo bajo mientras el negocio sigue evolucionando. Lo que quieren es sencillo: Una arquitectura que resista en condiciones reales.

La historia demuestra que los mayores incidentes de seguridad del mundo rara vez ocurren porque una organización carezca de la «última» categoría tecnológica. Ocurren porque los controles fundamentales y los procesos operativos se rompen en medio de constantes cambios empresariales: ampliación de sedes, traslado de cargas de trabajo, fusiones y adquisiciones, adopción de la nube, usuarios híbridos y nuevos servicios impulsados por la IA.

Por eso, en Aryaka, no vemos la seguridad como un complemento o una etiqueta de categoría, sino como algo profundamente entretejido en la realidad tecnológica y operativa de nuestros clientes:

  • Conectar usuarios, centros, fábricas, sucursales, cargas de trabajo en la nube y, ahora, usuarios no humanos y agentes de IA.
  • Apoyo al cambio empresarial continuo: nuevas oficinas, reducción de la huella, adopción de SaaS y multi-nube, transformación digital e iniciativas de IA.

En esencia, las empresas necesitan una plataforma que ofrezca conectividad de red, seguridad y capacidad de observación de forma coherente entre usuarios, sitios, nubes y aplicaciones.
Esa es la verdadera historia que los debates sobre las siglas suelen pasar por alto.

Por qué la seguridad de las redes nunca dejó de preocupar

Los principios de confianza cero son esenciales. Orientan sobre quién puede acceder a qué, en qué condiciones y con una verificación continua. Pero el camino que toma el tráfico sigue importando. La experiencia aún importa. Los puntos de aplicación siguen importando.

La seguridad de la red no se volvió irrelevante, sino inseparable de la identidad. Las fuerzas de trabajo híbridas, las aplicaciones dispersas y los patrones de tráfico impulsados por la IA no siguen rutas predecibles. La red -su fiabilidad, segmentación, rendimiento y visibilidad- sigue siendo el tejido de aplicación de la confianza cero. Si la red no está supervisada, optimizada o protegida, la confianza cero sólo puede llegar hasta cierto punto. Dicho de otro modo: No se puede asegurar lo que no se puede ver, y no se puede hacer cumplir donde no se puede llegar.

El verdadero reto: Fragmentación, no terminología

El verdadero problema que veo en las empresas no es que hayan elegido el nombre de arquitectura «equivocado». Es que se han visto obligadas a unir demasiadas:

  • Un proveedor para SD-WAN
  • Uno para ZTNA
  • Otro para acceso remoto
  • Otro para los controles de seguridad
  • Y un salpicadero diferente para cada

Esto crea lagunas operativas, justo donde prosperan los atacantes. Un cliente compartió que antes de consolidar, pasaban ocho horas al día solucionando problemas de fragmentación. Después de pasar a un modelo unificado, eso se redujo a una hora. No porque cambiaran las siglas, sino porque lo hizo la arquitectura. Otra empresa global nos dijo, «No necesitábamos más productos de seguridad. Necesitábamos que la seguridad funcionara igual en todas partes». Esa coherencia es lo que les ayudó a reducir el coste total de propiedad al tiempo que mejoraban el rendimiento de las aplicaciones en más de 30 países.

Estos patrones se repiten en todas las industrias. Los avances no proceden de la adopción de una nueva categoría. Vienen de simplificar la huella, unificar la aplicación y crear una arquitectura construida tanto para los usuarios como para los sitios por igual.

Cómo es realmente un enfoque unificado

Cuando diseñamos el SASE unificado como servicio de Aryaka, no estábamos intentando ganar un debate sobre acrónimos. Estábamos resolviendo este problema de fragmentación de frente. Para nosotros, eso significaba

  • Una WAN de confianza cero que ofrece un rendimiento seguro y predecible en todo el mundo
  • Una arquitectura OnePASS™ que mantiene la coherencia en la aplicación de las políticas sin sacrificar la velocidad
  • Una pila de seguridad integrada – NGFW, SWG, CASB, IPS, protección contra malware – integrada en el tejido
  • Observabilidad unificada para que los equipos puedan ver usuarios, sitios, aplicaciones y flujos desde un solo lugar
  • Modelos de prestación flexibles: autogestionados, cogestionados o totalmente gestionados

No se trata de perseguir categorías. Se trata de ofrecer un sistema que se adapte tan rápido como lo hace el negocio. Y en el mundo actual -donde los centros se abren y se cierran, se producen adquisiciones, las cargas de trabajo cambian y la IA lo acelera todo- esa adaptabilidad es lo que, en última instancia, reduce el riesgo.

Una forma mejor de ver el futuro

En lugar de preguntar qué acrónimo sustituye a cuál, una pregunta más productiva es: ¿Cómo construimos una conectividad segura que siga el ritmo de los negocios?

Eso significa centrarse menos en las definiciones y más en los resultados:

  • Seguridad coherente
  • Rendimiento previsible
  • Visibilidad unificada
  • Operaciones manejables
  • Arquitectura sostenible

Esta es la dirección hacia la que se dirigen las empresas: hacia un modelo unificado, consciente de la identidad y con un rendimiento optimizado que integre la red, la seguridad y la observabilidad en un único sistema.

Que el año que viene lo llamemos SASE, ZTNA+, seguridad de redes o cualquier otra cosa importa mucho menos que si funciona.

Consulte las preguntas y respuestas sobre la ZTNA Universal de Aryaka