Layout do blog

SASE x SSE: entenda a diferença entre esses dois conceitos

Bruna Gomes
21 de junho de 2022

Já vimos aqui no blog que a pandemia fez com que as empresas buscassem cada vez mais por aplicações em nuvem para lidar com o trabalho remoto. Nesse contexto, no qual a agilidade e flexibilidade são essenciais para o bom funcionamento da organização, o Secure Access Service Edge (SASE) e o Security Service Edge (SSE) estão salvando as empresas nesses tempos. Especialistas acreditam que os dois conceitos, juntos, dominarão a segurança corporativa moderna e das redes. 


Mas, sabemos que o conceito de SASE e SSE podem ser difíceis de entender. E o que cada um dos conceitos significa e representa pode se confundir entre si, isso porque os dois conceitos estão interligados. No artigo de hoje, vamos explicar o que é o Secure Access Service Edge, o que é o Security Service Edge e qual a diferença entre esses dois conceitos. 

O que é SASE?

O SASE, criado em 2019 pelo Gartner, é a estrutura para projetar a arquitetura de segurança e de redes em um mundo no qual o uso das aplicações em nuvem acontece o tempo todo e em todos os lugares. Essa abordagem surgiu em busca de suprir as necessidades que as empresas encontraram com o avanço da transformação digital, pois ela permite segurança e rápida adoção à nuvem.


O próprio Gartner definiu SASE como um serviço de acesso seguro de borda que os líderes em segurança e gerenciamento de riscos precisam lidar com essa mudança na navegação. A estrutura SASE conta com as tecnologias necessárias, não só para atender à flexibilidade e economia do acesso à nuvem, mas também para se alinhar com a evolução das práticas de negócio.


A priorização da nuvem provocou mudanças na segurança da informação, já que não há mais um perímetro definido. E o SASE utiliza os princípios de Zero Trust para fornecer acesso seguro e confiável aos serviços, aplicações e dados da web, assim ele garante proteção contínua durante cada interação. Sendo assim, a arquitetura SASE se mostrou indispensável para as empresas atualmente. De acordo com o Gartner, até 2025, pelo menos 60% das empresas terão estratégias e cronogramas definidos para a adoção do SASE.

O que é SSE e qual sua relação com SASE?

Em 2021, o Gartner criou a terminologia Security Service Edge (SSE), que seria evolução do SASE. O SSE é um conjunto de tecnologias que integra e consolida a segurança para sustentar a jornada SASE de uma empresa. Ele se baseia em quatro pilares principais: Cloud Access Security Broker (CASB), Cloud Security Posture Management (CSPM), Zero Trust Network Access (ZTNA) e Data Loss Prevenion (DLP)


A Cryptoid, sugere uma maneira simples de entender o SSE, basta enxergá-lo, como “o lado seguro da força” do SASE. Ou seja, o SASE é uma estrutura para a transição de recursos de rede e de segurança em direção à nuvem. E o SSE é o conjunto de serviços que você pode adquirir hoje, fazendo o papel de integração, identificação e execução de um conjunto específico de serviços de segurança necessários para alcançar o SASE.

 

O SSE é a parte aplicável do SASE. Então, o SASE apoia a transformação de redes e de segurança que a adoção da nuvem causou. Mas, é com a ênfase certa no contexto de SSE que traz o sucesso na segurança da empresa, é o que realmente protege os dados e informações confidenciais contra ataques e ameaças dos hackers.

Qual a importância desses conceitos?

Com o surgimento da nuvem, surge também a necessidade de uma abordagem de segurança mais avançada. Agora, essa abordagem não está mais baseada no perímetro e utilizar apenas um firewall para evitar ataques não é mais suficiente. Por isso, é importante contar com práticas que auxiliem na utilização da nuvem com segurança, impedindo que os cibercriminosos prejudiquem as operações. Dessa forma, entendemos a importância de contar com a abordagem SASE e com o SSE.

 

Eles proporcionam o gerenciamento de acesso e de identificação, em busca de proteger os dispositivos, liberando o acesso apenas para os usuários corretos. É uma tecnologia que monitora os acessos, em tempo real, permitindo uma avaliação contínua de riscos e garantindo segurança além do perímetro. Além disso, esses conceitos permitem a integração e união de diversos recursos de segurança. O que facilita a gestão e controle da segurança da informação da sua empresa.

Através de uma arquitetura centralizada na nuvem, o SASE e o SSE permitem uma conexão remota segura dos usuários, dispositivos, aplicativos, entre outros. Um controle que merece um destaque extra é o DLP. Afinal em tempos de LGPD e GDPR, a preocupação com a segurança dos dados é prioridade. Sendo assim, no SSE, o tema DLP tem bastante destaque e a missão de entregar uma capacidade robusta de inspeção. Incluindo controles granulares de forma a permitir que as empresas implementem sua estratégia contra vazamento de dados de forma certeira.  A abordagem oferece uma segurança mais rápida e eficiente, pois todos os recursos de segurança são executados juntos e em uma única transação. Assim, é possível aproveitar todo o valor da nuvem com a integração de todos os serviços trabalhando juntos. 

 

Como vimos, a forma de navegação mudou e as empresas precisam acompanhar essa transformação para se manterem competitivas no mercado. Mas, é ainda mais importante zelar pela segurança da informação da sua empresa. E contar com práticas e tecnologias que te permitam crescer e inovar mantendo seus dados seguros de ataques cibercriminosos. 


Por Helena Motta 10 de setembro de 2025
O Ransomware é uma ameaça cibernética amplamente difundida e conhecida, mas nos últimos anos ele passou por uma espécie de industrialização com objetivo de potencializar os ganhos financeiros tanto de quem os cria quanto dos que o aplicam. Esse movimento causou um crescimento espantoso dessa ameaça, chegando ao ponto de ser declarada como uma ameaça à segurança nacional nos Estados Unidos. A escalada dos ataques tem afetado setores inteiros, com potencial de interromper serviços essenciais como hospitais, supermercados, sistemas de transporte e até fornecimento de energia. O impacto vai além do ambiente digital, podendo comprometer a operação e a reputação de uma organização por completo. Neste artigo, vamos mergulhar nesse assunto para compreender como o Ransonware as a Service (RaaS) funciona, assim como formas de evitar e minimizar sua ameaça.
Por Helena Motta 26 de agosto de 2025
Pequenas e médias empresas (PMEs) tornaram-se um dos alvos favoritos de cibercriminosos. A percepção de que essas organizações têm defesas limitadas, cultura de segurança pouco madura e operações com terceirizações vulneráveis contribui para isso. Segundo o Mapa da Fraude 2025, da ClearSale, três em cada quatro vítimas de ataques cibernéticos no Brasil são pequenas ou médias empresas. E mais de 40% dos ataques globais registrados em 2024 miraram esse segmento. Este artigo apresenta os principais golpes digitais que atingem PMEs e oferece medidas acessíveis e eficazes para identificá-los e se proteger.
Por André Pino 12 de agosto de 2025
A governança de dados é, hoje, uma das principais prioridades para empresas que desejam se manter competitivas em um mundo cada vez mais orientado por informações. Cerca de 70% das corporações mais valiosas do planeta já são data-driven, o que reforça a importância de saber gerenciar, proteger e governar dados sensíveis de forma eficaz. No entanto, apesar dos investimentos, muitas organizações ainda enfrentam um cenário frustrante: a promessa da governança de dados não está sendo cumprida. Isso acontece porque os modelos tradicionais se baseiam em processos manuais, auditorias periódicas e equipes desconectadas. O resultado? Um sistema engessado, reativo e com políticas que raramente saem do papel. A governança de dados moderna, por outro lado, exige automação, visibilidade contínua e integração com ferramentas de segurança como DSPM (Data Security Posture Management) e DLP (Data Loss Prevention). Neste artigo, vamos explorar porque a governança de dados falha em muitas empresas e como soluções como o DSPM têm transformado essa realidade, tornando a governança mais eficiente, proativa e alinhada aos desafios atuais da segurança da informação.
Por André Pino 30 de julho de 2025
A ascensão da inteligência artificial (IA) transformou profundamente a forma como empresas operam, inovam e se comunicam. Porém, à medida que ferramentas baseadas em IA se popularizam, de assistentes de escrita a plataformas de geração de conteúdo, uma ameaça silenciosa cresce dentro das organizações: o Shadow AI. Trata-se do uso não autorizado ou não monitorado de aplicações de IA por colaboradores, sem o conhecimento da equipe de TI ou segurança da informação. Segundo o relatório The State of AI Cyber Security (2025), produzido pela Check Point Research, mais da metade das redes corporativas (51%) já utilizam serviços de GenAI regularmente. Frequentemente sem políticas de governança bem definidas ou qualquer tipo de controle formal. Neste artigo, você entenderá o que é Shadow AI, os riscos de segurança e conformidade que ele representa e por que a governança de IA deve ser uma prioridade para empresas de todos os portes.
Por Bruna Gomes 15 de julho de 2025
O código aberto está em toda parte. De sistemas operacionais a bibliotecas de desenvolvimento, passando por bancos de dados, ferramentas de automação e até soluções de segurança, o software open source faz parte da base tecnológica de milhares de empresas. Sua adoção cresceu com a busca por mais agilidade, menor custo e liberdade técnica e, por isso, se tornou uma escolha estratégica em muitos projetos. Mas junto com os benefícios, surgem também responsabilidades. Diferente de soluções proprietárias, o código aberto não vem com garantias formais de suporte ou atualização. Cabe à própria empresa decidir como usar, validar, manter e proteger o que adota. E é nesse ponto que surgem riscos muitas vezes invisíveis: vulnerabilidades não corrigidas, falhas herdadas de bibliotecas externas, ou até problemas legais por uso indevido de licenças. Neste artigo, você vai entender o que são softwares de código aberto, por que tantas empresas apostam neles, quais são os riscos mais comuns e, principalmente, como mitigar esses riscos. Vamos nessa? 
Por Helena Motta 1 de julho de 2025
O avanço acelerado das ameaças digitais nos últimos anos tem levado empresas de todos os portes a reforçarem suas estratégias de segurança. Soluções como SIEMs, EDRs, IDS/IPS, firewalls, CASBs e XDRs tornaram-se comuns nas infraestruturas corporativas. Essas ferramentas prometem visibilidade e controle sobre ambientes cada vez mais complexos e distribuídos. No entanto, essa abundância tecnológica tem gerado um efeito colateral preocupante: o excesso de alertas. O fenômeno c onhecido como alert fatigue, ou excesso de alertas, afeta diretamente a eficiência dos times de segurança. As equipes se veem sobrecarregados por um volume massivo de notificações diárias que muitas vezes são irrelevantes ou redundantes. Em vez de fortalecer a resposta a incidentes, o ruído gerado pelas ferramentas de defesa acaba prejudicando a capacidade de detectar, priorizar e agir diante de ameaças reais. Neste artigo, exploramos como o excesso de alertas compromete a segurança cibernética nas organizações, analisamos suas causas e consequências e apresentamos estratégias eficazes para mitigar esse problema e melhorar a resposta a incidentes.
Por Bruna Gomes 17 de junho de 2025
O cenário da segurança cibernética está cada vez mais desafiador. A cada dia surgem novas ameaças, mais sofisticadas e difíceis de detectar, exigindo atenção constante e respostas rápidas. Com isso, os líderes técnicos, especialmente os responsáveis diretos pela segurança da informação, estão sobrecarregados, estressados e, muitas vezes, trabalhando no limite. A verdade é que proteger uma organização não pode ser tarefa de uma única área. A responsabilidade pela segurança digital precisa ser compartilhada por toda a liderança. Em um ambiente cada vez mais conectado, qualquer decisão estratégica (de negócios, operações, tecnologia ou pessoas) pode impactar diretamente a integridade dos dados e a continuidade do negócio. Neste artigo, você vai entender por que a cibersegurança deve estar na agenda dos líderes, quais são os riscos da ausência de envolvimento e como decisões do dia a dia influenciam o nível de proteção da empresa. Continue a leitura!
Por Helena Motta 3 de junho de 2025
Nos últimos anos, o crescimento acelerado das ameaças digitais intensificou a necessidade de proteger os dados e sistemas da sua empresa como uma prioridade estratégica. Ataques como ransomware , phishing e malwares sofisticados estão cada vez mais frequentes e podem causar prejuízos financeiros, jurídicos e de reputação gravíssimos. Por isso, entender quais soluções de segurança são mais eficazes é essencial para tomar decisões informadas e garantir a continuidade do negócio. Mas afinal, quando falamos de Firewalls, Antivírus e EDR (Endpoint Detection and Response), qual dessas ferramentas oferece a melhor proteção para sua empresa? Ao longo do artigo vamos detalhar a aplicabilidade de cada uma delas, mas o que é necessário ter em mente desde o início é que cada uma atua em uma camada diferente da segurança cibernética e possui características específicas. Hoje, vamos explicar o que faz cada uma dessas soluções, comparar seus pontos fortes e fracos, e ajudar você a identificar qual combinação é mais adequada para a realidade do seu ambiente corporativo. Continue a leitura!
Por Helena Motta 20 de maio de 2025
Nos últimos anos, o crescimento do uso e da aplicabilidade de Inteligências Artificiais no mundo corporativo deu um grande salto. Longe do que o senso comum supõe, essa não é uma realidade somente na área de tecnologia, já que essas ferramentas têm encontrado cada vez mais espaço em setores como o da educação e saúde ou até mesmo de indústria e comércio. Como reflexo desse avanço acelerado, o Brasil é hoje um dos países mais vulneráveis do mundo quanto o assunto é o uso de IAs no ambiente empresarial, ficando atrás somente dos Estados Unidos. Segundo o NIST (National Institute of Standards and Technology) dos Estados Unidos, 54% dos líderes de Segurança entrevistados no Brasil durante o Global Cybersecurity Leadership Insights em2024 veem no aumento de superfícies de ataques um grande risco do uso de ferramentas de inteligência artificial. Diante desse cenário, é essencial que as empresas elaborem um programa de governança de IA para evitar incidentes que podem ser devastadores para a imagem e para a saúde financeira da instituição. No artigo de hoje, destrincharemos esse tema abordando principalmente os seguintes tópicos: O que é Governança de IA? Por que investir em Governança de IA é essencial atualmente? Como essa estratégia pode fortalecer a segurança das empresas? Boas práticas na implementação destas políticas
Por Bruna Gomes 6 de maio de 2025
Quando o assunto é golpe digital, a maioria das pessoas já ouviu falar de phishing, vírus e ataques a senhas. Mas existe um tipo de ameaça mais silenciosa e menos conhecida que pode colocar em risco dados pessoais e informações importantes da sua empresa, mesmo quando tudo parece normal: o pharming. Esse tipo de ataque é sorrateiro. Ele não depende de um clique errado ou de um e-mail suspeito. Na verdade, ele pode acontecer mesmo quando você digita o endereço certo de um site confiável. E justamente por isso ele é tão perigoso.  Neste artigo, você vai entender o que é o pharming, como ele funciona, quais riscos ele representa para usuários e empresas, e, o mais importante, o que fazer para se proteger. Continue a leitura!
Share by: