¿Qué son SASE y SSE?
Su perímetro de seguridad ya no se encuentra en el borde de la red. Los usuarios se conectan desde oficinas en casa, aeropuertos y sucursales. Las aplicaciones residen en plataformas SaaS y entornos multicloud. Los firewalls tradicionales y los concentradores VPN tienen dificultades para proteger lo que no pueden ver, y los atacantes aprovechan esa brecha.
Dos marcos arquitectónicos abordan esta realidad: Secure Access Service Edge, SASE, y Security Service Edge, SSE. Comprender la diferencia entre ellos, y saber cuál necesita realmente su organización, determina si construye una arquitectura de seguridad escalable o una que crea nuevos puntos ciegos.
- SASE fue introducido por Gartner en 2019 como una oferta que combina capacidades WAN con funciones de seguridad de red, incluyendo SWG, CASB, FWaaS y ZTNA, para soportar las necesidades dinámicas de acceso seguro de las empresas digitales. Las capacidades de SASE se entregan como un servicio basado en la identidad de la entidad, el contexto en tiempo real y las políticas de seguridad y cumplimiento de la empresa. El modelo evalúa continuamente el riesgo y la confianza durante cada sesión.
- SSE llegó después como el equivalente enfocado en la seguridad. La definición de SSE de Gartner representa la mitad de seguridad de SASE, proporcionando servicios de seguridad en la nube con controles de acceso, protección contra amenazas, seguridad de datos y monitoreo, pero sin la capa de red.
La forma más sencilla de explicarlo: SASE = SSE + SD-WAN. SSE es explícitamente un subconjunto de SASE que excluye la red SD-WAN integrada.
Cómo se relacionan SASE y SSE con la ciberseguridad
Ambos marcos implementan los principios de zero trust tal como se definen en NIST SP 800-207. El documento original de Gartner establecía que el acceso a la red debe basarse en la identidad del usuario, el dispositivo y la aplicación, no en la dirección IP o la ubicación física. También especificaba que SASE proporciona protección de sesión consistente tanto si el usuario está dentro como fuera de la red empresarial. La guía de implementación de NIST también incluye SDP y SASE como una configuración empresarial probada para la implementación de zero trust.
La guía de CISA para la nube refuerza esto en su guía de casos de uso en la nube, enumerando SASE y ZTNA entre los mecanismos de seguridad que las agencias pueden desplegar para el acceso remoto. La guía de aplicación de políticas de CISA también cita soluciones de acceso privado basadas en SASE como ejemplos de puntos de aplicación de políticas separados.
Para su equipo de seguridad, esto significa que SASE y SSE no son complementos opcionales. Son los mecanismos de entrega para las políticas de zero trust que ya se espera que aplique. La pregunta no es si adoptarlos, sino qué alcance se ajusta a su entorno.
Componentes principales de SASE y SSE
Ambas arquitecturas comparten pilares de seguridad. SASE añade un componente enfocado en la red que cambia todo el modelo de despliegue.
- Secure Web Gateway, SWG, protege a los usuarios de ataques basados en la web inspeccionando y filtrando todo el tráfico dirigido a Internet, incluidas las sesiones cifradas HTTPS/SSL. En una implementación SSE, SWG funciona como el proxy en la nube para el tráfico saliente a Internet. En SASE, se integra con el direccionamiento de tráfico SD-WAN para que el tráfico de Internet de la sucursal se enrute automáticamente a través del punto de inspección sin dispositivos locales.
- Cloud Access Security Broker, CASB, proporciona visibilidad, aplicación de cumplimiento y protección de datos para aplicaciones SaaS. CASB opera en dos modos: basado en proxy en línea y basado en API. CASB aborda la brecha de seguridad que SWG por sí solo no puede cubrir para servicios alojados en la nube.
- Zero Trust Network Access, ZTNA, reemplaza la VPN tradicional con acceso basado en identidad y contexto a aplicaciones privadas específicas. La diferencia arquitectónica clave respecto a la VPN es simple: ZTNA otorga acceso a aplicaciones individuales, no a segmentos de red más amplios, eliminando la confianza implícita en el movimiento lateral. En SSE, el PoP en la nube gestiona la autenticación y la verificación del estado del dispositivo. En SASE, el tráfico de sucursal a aplicación también sigue políticas de zero trust mediante la integración con SD-WAN.
- Firewall-as-a-Service, FWaaS, proporciona prevención de intrusiones, control de aplicaciones, filtrado de URL e inspección profunda de paquetes de capa 7 desde la nube, eliminando los dispositivos físicos de firewall perimetral en cada ubicación.
- Data Loss Prevention, DLP, opera como una capacidad transversal integrada en SWG, CASB y ZTNA. Forrester identificó la modernización de DLP en SSE como un impulsor reconocido de la adopción de SSE.
- SD-WAN, el diferenciador exclusivo de SASE. SD-WAN proporciona direccionamiento inteligente y controlado por software del tráfico WAN a través de múltiples enlaces de transporte con selección dinámica de rutas, QoS y gestión centralizada de la conectividad de sucursales. Sin SD-WAN, las herramientas de seguridad SSE solo ven el tráfico que se enruta a través de sus PoP en la nube, principalmente flujos usuario-Internet y usuario-nube. Con SD-WAN integrado en SASE, su pila de seguridad obtiene visibilidad de todo el tráfico WAN: sucursal a sucursal, sucursal a centro de datos y sucursal a nube.
Estos componentes compartidos y distintos definen lo que cada marco puede proteger. Su funcionamiento en la práctica depende de su modelo de despliegue y de qué flujos de tráfico necesita ver su plataforma.
Cómo funcionan SASE y SSE
En las operaciones diarias, ambos marcos enrutan el tráfico de los usuarios a través de Puntos de Presencia en la nube, o PoP, donde se ejecutan las políticas de seguridad. La diferencia radica en el alcance y la visibilidad del tráfico.
- SSE en la práctica: Su usuario remoto abre un navegador. El tráfico se enruta a través del PoP SSE más cercano, donde SWG inspecciona la solicitud, CASB aplica políticas SaaS y ZTNA verifica la identidad y el estado del dispositivo antes de conceder acceso a aplicaciones privadas. Su equipo de seguridad gestiona todo desde una única consola en la nube. No se requiere coordinación con el equipo de redes.
- SASE en la práctica: Se aplica la misma inspección de seguridad, pero SD-WAN también dirige el tráfico de la sucursal a través de la plataforma. Un usuario de sucursal que accede a una aplicación interna sigue las mismas políticas de zero trust que un usuario remoto. La optimización WAN mejora el rendimiento de las aplicaciones mientras que FWaaS inspecciona el tráfico este-oeste entre ubicaciones. Tanto su equipo de seguridad como su equipo de redes gestionan sus respectivos componentes a través de una sola plataforma.
Los criterios de SSE de Gartner definen capacidades operativas obligatorias como proxy directo consciente de identidad con descifrado, planos de gestión y datos principalmente entregados en la nube, protección SaaS en línea y fuera de banda, control de acceso adaptativo para dispositivos con y sin agente, e integración con proveedores de identidad externos.
En la práctica surgen modelos de despliegue:
- Primero la seguridad, liderazgo de SSE: Un camino común. Se implementa ZTNA primero para reemplazar la VPN, se añade SWG después y luego se incorpora CASB para visibilidad SaaS. SD-WAN llega más tarde, si es que llega.
- Primero la red, liderazgo de SD-WAN: Las organizaciones con proyectos activos de migración de MPLS implementan SD-WAN primero y luego añaden capacidades de seguridad SSE encima.
- Despliegue de doble equipo: Su equipo de redes opera SD-WAN mientras su equipo de seguridad gestiona un servicio SSE separado. Esto genera fricción operativa.
- SASE/SSE gestionado: Se externaliza el despliegue y la gestión de políticas a un proveedor de seguridad gestionada.
La protección de endpoints se integra en la capa ZTNA. Su plataforma EPP/EDR envía señales de salud del dispositivo a las decisiones de acceso condicional de ZTNA. Cuando un dispositivo no pasa las comprobaciones de estado, ZTNA restringe el acceso automáticamente. Ni SASE ni SSE reemplazan la seguridad de endpoints. Operan en capas complementarias.
Mejores prácticas para SASE y SSE
Comprender los componentes y los modelos de despliegue es el primer paso. Implementar cualquiera de los marcos de manera efectiva requiere disciplina operativa desde el principio.
Comience por la arquitectura, no por los productos. Diseñe para zero trust primero y luego alinee las soluciones. Las herramientas desplegadas en un sistema mal diseñado tendrán dificultades para aportar valor.
- Examine los SLA más allá del tiempo de actividad. Exija compromisos sobre el tiempo para identificar problemas, tiempo de remediación, precisión de cambios, disponibilidad de feeds de SOC y cadencia de actualizaciones de seguridad, no solo porcentajes de disponibilidad.
- Exija guías de migración. Solicite planes detallados para la transición desde VPNs y gateways locales antes de comprometerse con un proveedor.
- Integre la salud del endpoint en ZTNA. Si su plataforma de protección de endpoints no envía señales de estado del dispositivo a su motor de acceso condicional ZTNA, está dejando sin usar la señal más valiosa en zero trust. Singularity Platform se integra con los marcos SASE y SSE para proporcionar señales de salud del dispositivo combinadas con contexto de identidad para decisiones de acceso a la red just-in-time.
- Evite estructuras de equipos aisladas. Cuando su equipo de redes y su equipo de seguridad operan plataformas separadas sin planificación de convergencia, paga más por menos visibilidad. Si elige SASE, planifique la gobernanza cruzada desde el principio.
Estos fundamentos operativos se aplican independientemente del marco que elija. El siguiente paso es determinar qué alcance se ajusta a su organización hoy.
Cómo elegir entre SASE y SSE
La decisión entre SASE y SSE no es cuál es mejor. Es cuál alcance coincide con el estado actual y la trayectoria de su organización.
| Dimensión | SSE | SASE |
| Alcance | Solo servicios de seguridad | Seguridad + red WAN |
| SD-WAN | No incluido | Componente principal |
| Visibilidad del tráfico WAN | Limitada a flujos enrutados por PoP | Completa, todo el tráfico WAN |
| Uso principal | Organizaciones cloud-first, remote-first | Empresas distribuidas con sucursales |
| Propiedad del equipo | El equipo de seguridad lo gestiona de forma independiente | Requiere convergencia de seguridad + redes |
| Complejidad de despliegue | Menor, adopción por fases | Mayor, transformación simultánea |
Elija SSE cuando:
- Ya tiene un despliegue funcional de SD-WAN y necesita añadir seguridad en la nube sin reemplazar la infraestructura de red.
- Su equipo de seguridad lidera la transformación de forma independiente, sin requerir coordinación con el equipo de redes.
- Su caso de uso principal es asegurar usuarios remotos y aplicaciones SaaS.
- Las restricciones presupuestarias u organizativas requieren una adopción por fases, comenzando con ZTNA o SWG.
Elija SASE completo cuando:
- Está abordando simultáneamente la migración de MPLS y la transformación de seguridad.
- Los ciclos de renovación de hardware de sucursal coinciden con la planificación de la arquitectura de seguridad.
- Desea visibilidad completa del tráfico WAN para sus herramientas de seguridad, una capacidad que SSE por sí solo no puede ofrecer.
- Está listo para la consolidación de contratos de proveedores tanto en redes como en seguridad.
El mercado se está moviendo hacia plataformas SASE de un solo proveedor. Forrester SASE Wave exigió que los proveedores ofrecieran SD-WAN, SSE y ZTNA en una consola unificada para calificar en la evaluación.
Para la mayoría de las organizaciones, SSE es el punto de partida práctico. SASE es el destino arquitectónico a largo plazo. Gartner encontró que las organizaciones utilizan un promedio de 45 herramientas de ciberseguridad. SSE y SASE proporcionan el camino de consolidación para reducir esa dispersión.
De SSE a SASE completo
La mayoría de las organizaciones no implementan SASE en una sola fase. El camino más común comienza con SSE y se expande a SASE completo a medida que evolucionan las necesidades de red. La Hoja de Ruta Estratégica de Gartner para la Convergencia SASE guía a las organizaciones en la alineación de sus hojas de ruta SASE con las habilidades de TI existentes, contratos de proveedores y ciclos de renovación de hardware.
Planificación de la transición
La migración de SSE a SASE suele seguir una secuencia predecible:
- Fase 1: ZTNA reemplaza la VPN. Este es el punto de entrada más común. Se retiran los concentradores VPN heredados y el acceso de usuarios remotos se enruta a través de ZTNA en la nube. El equipo de seguridad lidera esto de forma independiente.
- Fase 2: Consolidación de SWG y CASB. Los proxies web locales y las herramientas CASB independientes se trasladan a la plataforma SSE. Las políticas de DLP se unifican en el tráfico web, SaaS y de aplicaciones privadas.
- Fase 3: Integración de SD-WAN. La infraestructura WAN de la sucursal migra de MPLS o VPN estática a SD-WAN. Esta fase normalmente requiere la participación del equipo de redes y la renovación de hardware en las sucursales.
- Fase 4: Operaciones SASE unificadas. Las políticas de seguridad y redes convergen en un único plano de gestión. Los modelos de gobernanza cruzada formalizan la propiedad compartida.
El desencadenante para pasar de la Fase 2 a la Fase 3 suele ser un evento de infraestructura: renovación de contrato MPLS, fin de vida útil del hardware de sucursal o una gran expansión de oficinas. Las organizaciones que no tienen estos desencadenantes suelen permanecer en SSE sin perder valor de seguridad.
Factores de coste y presupuesto
SSE implica menores costes iniciales porque no requiere reemplazo de hardware de sucursal ni re-arquitectura WAN. La diferencia de costes entre SSE y SASE completo se desglosa en varias dimensiones:
| Factor | SSE | SASE completo |
| Hardware inicial | Ninguno; entregado en la nube | Dispositivos SD-WAN en cada sucursal |
| Modelo de licenciamiento | Servicios de seguridad por usuario | Seguridad por usuario + red por sitio |
| Transporte WAN | Infraestructura existente sin cambios | Nuevos enlaces de transporte o migración de MPLS |
| Recursos del equipo | Solo equipo de seguridad | Convergencia de seguridad + redes |
| Consolidación de proveedores | Solo pila de seguridad | Seguridad + redes bajo un solo proveedor |
Gartner predice que para 2026, el 60% de las nuevas compras de SD-WAN formarán parte de una oferta SASE de un solo proveedor. Para equipos con presupuesto limitado, SSE proporciona el ROI de seguridad más rápido. SASE añade ROI de red cuando la infraestructura WAN ya está lista para modernizarse. Consolidar SSE y SD-WAN bajo un solo proveedor en la renovación de contrato evita penalizaciones por terminación anticipada y le da mayor poder de negociación.
Acceso seguro Zero Trust con SentinelOne
SASE y SSE aseguran el acceso a nivel de red y el tráfico en la nube. Sus endpoints aún necesitan protección autónoma a nivel de dispositivo. Singularity Platform cumple este rol e integra con marcos SASE/SSE para fortalecer su arquitectura zero trust en la capa de dispositivo.
El punto de integración más relevante es el acceso condicional ZTNA. SentinelOne envía señales de estado del dispositivo en tiempo real a las decisiones ZTNA mediante integraciones con plataformas de seguridad externas. Cuando una identidad de usuario se ve comprometida en el endpoint, SentinelOne puede compartir esa información con sus controles de identidad en tiempo real, activando políticas de Acceso Condicional y bloqueando el acceso a recursos corporativos antes de que comience el movimiento lateral.
Singularity™ Platform ofrece capacidades XDR que correlacionan la telemetría de red con datos de endpoint, nube e identidad en una vista unificada. Utilizando su tecnología patentada Storyline™, la plataforma conecta automáticamente estas señales dispares para construir una línea de tiempo cohesiva del incidente.
Ayuda a los equipos de seguridad a identificar el movimiento lateral, descubrir dispositivos no gestionados para encontrar y perfilar activos ocultos que carecen de agentes de seguridad, e incluso automatiza respuestas como aislar dispositivos comprometidos y bloquear comunicaciones con amenazas desconocidas. Puede reducir la fatiga de alertas para los equipos de seguridad mejorando la eficiencia. Consulte el recorrido.
Purple AI amplía esto aún más. Consulta datos de múltiples fuentes en una sola sesión de investigación. Según IDC research, Purple AI ofrece mejoras operativas clave:
- 63% de identificación de amenazas más rápida en fuentes de datos correlacionadas
- 55% de reducción en MTTR mediante flujos de investigación unificados
Esto es relevante cuando su plataforma SSE detecta un patrón de acceso sospechoso y sus analistas necesitan telemetría de endpoint, árboles de procesos y señales de identidad en un solo flujo de trabajo en lugar de correlación manual.
SentinelOne Singularity AI SIEM y Data Lake proporcionan otro beneficio de consolidación. Al aprovechar un motor de consultas masivamente paralelo y una base de datos columnar, la plataforma permite la ingesta de datos de alta velocidad desde cualquier fuente con normalización OCSF. La arquitectura sin esquema permite la detección en tiempo real sobre datos en streaming, proporcionando un rendimiento de consulta significativamente más rápido que las soluciones SIEM heredadas. Para los equipos que consolidan la telemetría SASE o SSE con eventos de endpoint e identidad, esa velocidad afecta directamente la rapidez con la que puede investigar y actuar.
Singularity Network Discovery utiliza tecnología de agente para mapear redes e identificar dispositivos no autorizados, apoyando directamente la evaluación continua del estado del dispositivo que requiere su despliegue SASE o SSE. SentinelOne generó 88% menos alertas que la mediana en las Evaluaciones MITRE ATT&CK 2024, con 100% de detección y cero retrasos, y ha sido nombrado Líder en el Cuadrante Mágico de Gartner para Plataformas de Protección de Endpoints durante cinco años consecutivos. Para su equipo, menos alertas significa menos fatiga de analistas cuando ya está gestionando contexto de identidad, endpoint y red en una arquitectura zero trust.
Ya sea que implemente SSE hoy o busque SASE completo, su plataforma de protección de endpoints es la fuente de señal que hace que zero trust sea real. Singularity Platform cierra la brecha entre la seguridad de red y la visibilidad de endpoints. Solicite una demostración con SentinelOne para ver cómo la protección autónoma de endpoints se integra con su despliegue SASE o SSE.
Vea SentinelOne en acción
Descubra cómo la seguridad en la nube basada en IA puede proteger su organización en una demostración individual con un experto en productos SentinelOne.
DemostraciónPuntos clave
SASE combina servicios de seguridad con redes SD-WAN. SSE entrega solo la parte de seguridad. Para la mayoría de las organizaciones, SSE es el punto de entrada práctico, con SASE como destino a largo plazo. Ambos marcos implementan principios de zero trust y requieren señales de salud de endpoints que alimenten las decisiones de acceso ZTNA para funcionar eficazmente.
El mercado se está consolidando hacia plataformas unificadas. La protección autónoma de endpoints, como Singularity Platform, se integra en la capa ZTNA para proporcionar la inteligencia de postura de dispositivo que hace funcionar cualquiera de las arquitecturas.
Preguntas frecuentes
SASE (Secure Access Service Edge) combina servicios de seguridad entregados en la nube con redes SD-WAN en una sola plataforma. SSE (Security Service Edge) proporciona solo la parte de seguridad: SWG, CASB, ZTNA y FWaaS, sin el componente de red SD-WAN.
La forma más sencilla de explicarlo es SASE = SSE + SD-WAN. Las organizaciones que necesitan tanto una transformación de seguridad como una modernización de la WAN eligen SASE, mientras que aquellas que se enfocan en asegurar usuarios remotos y el acceso a SaaS sin cambiar su infraestructura de red eligen SSE.
Sí. SSE funciona de forma independiente como una pila de seguridad entregada en la nube que cubre SWG, CASB, ZTNA y FWaaS. El tráfico de los usuarios se enruta a través de los puntos de presencia de SSE sin ninguna dependencia de SD-WAN.
Esto convierte a SSE en la opción de menor complejidad para organizaciones que ya cuentan con infraestructura WAN operativa o que principalmente aseguran usuarios remotos y conectados a SaaS.
No. SSE protege el acceso a nivel de red y los flujos de tráfico en la nube. La protección de endpoints protege el propio dispositivo. Operan en capas complementarias. El punto de integración es la atestación de salud del dispositivo: tu EPP envía señales de postura a las decisiones de acceso condicional de ZTNA.
Sin telemetría del endpoint, tus políticas de ZTNA carecen del contexto a nivel de dispositivo necesario para una aplicación real de zero trust.
Es común un enfoque por fases. La mayoría de las organizaciones comienzan con ZTNA para reemplazar VPN heredados, luego agregan SWG para sustituir proxies web locales, seguido de CASB para visibilidad de SaaS y DLP. La integración con SD-WAN se realiza posteriormente si la organización decide avanzar hacia SASE completo.
Comenzar con un grupo de usuarios específico antes de expandirse a toda la empresa reduce el riesgo.
El mercado avanza hacia plataformas unificadas. El informe SASE Wave de Forrester para el Q3 2025 exigía la entrega de consola unificada para calificar. Esto significa que las plataformas basadas en asociaciones, donde un proveedor gestiona la seguridad y otro las redes, están en declive.
Priorice proveedores que ofrezcan ambas capacidades de forma nativa o que se integren profundamente con su proveedor de redes elegido mediante un plano de gestión compartido.
Elija SASE cuando los ciclos de renovación de hardware de sucursales coincidan con la transformación de seguridad, cuando necesite visibilidad completa del tráfico WAN para inspección de seguridad o cuando esté abordando simultáneamente la descarga de MPLS.
Si su principal desafío es asegurar usuarios remotos y el acceso a SaaS sin cambios en la red de sucursales, SSE proporciona una vía más rápida al valor con menor complejidad de implementación.


