Por Thyaga Vasudevan - Vicepresidenta Ejecutiva de Producto
23 de junio de 2025 2 Minuto de lectura
En la empresa actual, asegurar el acceso no es suficiente: también hay que asegurar lo que ocurre después del acceso. Por eso, Security Service Edge (SSE) se ha convertido en un pilar estratégico de la arquitectura de seguridad moderna: tiende un puente entre dos prioridades críticas, y a menudo aisladas, de los equipos de seguridad: la seguridad de la red y la seguridad de los datos.
Dos compradores. Una plataforma.
Desglosémoslo.
El comprador de seguridad en la red: El acceso lo es todo
Para esta persona, la confianza cero es el nombre del juego. La atención se centra en permitir y controlar el acceso de forma segura y sin fisuras. Ya sea...
- Un empleado de la empresa accediendo a los recursos de la intranet desde dentro de la oficina,
- Un usuario remoto que accede a Internet o a aplicaciones privadas,
- O que terceros accedan a cargas de trabajo específicas,
... el objetivo es el mismo:
Autentique. Autorizar. Aplique el mínimo privilegio. Garantice la identidad, la postura del dispositivo y la evaluación continua de la confianza sin recurrir a las redes privadas virtuales heredadas o a modelos basados en el perímetro.
Para el comprador de seguridad de red, SSE ofrece Zero Trust Network Access (ZTNA), Secure Web Gateway (SWG) y Firewall-as-a-Service (FWaaS) para sustituir los modelos de conectividad de la vieja escuela por un acceso basado en políticas y en la nube.
Pero detenerse en el acceso no es suficiente.
El comprador de seguridad de datos: ¿Qué ocurre después del acceso?
Una vez concedido el acceso, comienza la verdadera preocupación. ¿Cómo se utilizan, mueven o comparten los datos sensibles? Ahí es donde interviene el comprador de seguridad de datos. Sus preguntas son más matizadas:
- ¿Está accediendo a estos datos el usuario adecuado?
- ¿Están en un dispositivo de confianza?
- ¿Se está descargando este archivo, compartiéndolo externamente o copiándolo en una herramienta de IA generativa?
- ¿Cumplimos las leyes de residencia de datos, las normativas del sector y las políticas internas?
Aquí, la ESS vuelve a brillar: a través de Cloud Access Security Broker (CASB), Data Loss Prevention (DLP), Digital Rights Management (DRM) y, cada vez más, a través de DSPM (Data Security Posture Management).
Esto permite la inspección en tiempo real y la aplicación en todo el SaaS, las aplicaciones privadas y el tráfico web, de modo que los datos confidenciales permanezcan protegidos, conformes y auditables.
ESS Unificada: Encuentro en la intersección
Lo que hace poderoso al SSE es que no obliga a elegir entre el control de la red y la protección de los datos. Unifica estas prioridades en una única plataforma que:
- Ofrece acceso de confianza cero a los usuarios en cualquier lugar,
- Proporciona una gran visibilidad y control sobre el uso de los datos tras el acceso,
- Ayuda a los equipos de seguridad a cumplir las normativas en todos los ámbitos verticales y geográficos.
Por qué importa ahora
En el entorno actual de creciente presión normativa, leyes de soberanía de datos y riesgos generativos de la IA, el valor de la ESS va mucho más allá del control de acceso. Se trata de permitir una productividad segura, reducir el riesgo y garantizar el cumplimiento sin fricciones.
La ESS ya no es sólo un juego de redes. Es un imperativo que da prioridad a los datos.
Obtenga más información sobre nuestras galardonadas capacidades de ESS aquí: https://www.skyhighsecurity.com/products/security-service-edge.html
Sobre el autor
Thyaga Vasudevan
Vicepresidente Ejecutivo de Producto
Thyaga Vasudevan es un profesional del software de gran energía que actualmente ocupa el cargo de Vicepresidente Ejecutivo de Producto en Skyhigh Security, donde dirige la Gestión de Producto, el Diseño, el Marketing de Producto y las Estrategias GTM. Con una gran experiencia, ha contribuido con éxito a la creación de productos tanto en software empresarial basado en SAAS (Oracle, Hightail - antes YouSendIt, WebEx, Vitalect) como en Internet de consumo (Yahoo! Messenger - Voz y Vídeo). Se dedica al proceso de identificar los problemas subyacentes de los usuarios finales y los casos de uso, y se enorgullece de liderar la especificación y el desarrollo de productos y servicios de alta tecnología para abordar estos retos, lo que incluye ayudar a las organizaciones a navegar por el delicado equilibrio entre riesgos y oportunidades.
Volver a Blogs