SonicWall adquirió Banyan Security, un proveedor de borde de servicio seguro (SSE), en un intento por completar las ofertas de borde de servicio de acceso seguro (SASE) en su plataforma de seguridad en la nube con nuevos componentes de seguridad de confianza cero.
La adquisición ayudará a las pequeñas empresas que buscan reemplazar arquitecturas heredadas con soluciones de borde de servicio de seguridad (SSE), en particular acceso a red de confianza cero (ZTNA), dijo la compañía en un comunicado de prensa.
«Con el auge de la computación en la nube y SASE, la industria está cambiando su enfoque hacia enfoques más integrales y flexibles que incluyen SSE y ZTNA como una necesidad», dijo Bob Vankirk, presidente y director ejecutivo de Sonicwall, en el comunicado. «Juntos, SonicWall y Banyan Security proporcionarán soluciones de servicio de acceso seguro (SASE) basadas en la nube que permitirán a los socios ofrecer una arquitectura de seguridad para cualquier etapa del cambiante viaje a la nube de sus clientes».
El marco de confianza cero está diseñado para proteger las ventajas de una organización en entornos de trabajo híbridos. El marco emplea el principio de «nunca confiar, siempre verificar» en comparación con el enfoque de seguridad heredado basado en perímetro que supone que los usuarios son confiables una vez que están dentro de la red.
En 2020, SonicWall se asoció con Perimeter 81 en una oferta de ZTNA, Cloud Edge Secure Access, que opera un modelo de seguridad con privilegios mínimos para evitar que usuarios no autorizados accedan y se muevan a través de la red y brinda a los usuarios confiables acceso solo a lo que necesitan. Sin embargo, La adquisición de Perimeter 81 por 490 millones de dólares en agosto pasado por parte de Check Point Software Technologiesun competidor de SonicWall, puede haber empujado a la empresa a buscar una solución más bajo su control.
ZTNA centrada en dispositivos
La adquisición de Banyan le dará a SonicWall una ZTNA centrada en el dispositivo que tendrá en cuenta la identificación del dispositivo, la postura de seguridad del dispositivo y la sensibilidad de los recursos antes de otorgar acceso limitado a los recursos de acuerdo con una capa adicional de privilegios mínimos.