in

¿Ya no es suficiente una VPN?

Dada la naturaleza dinámica de las redes actuales, garantizar un acceso coherente es cada vez más problemático. Por eso hablamos con Mario Barbosa, Canales Commercial Bolivia, Paraguay, Uruguay & Venezuela, quienes proporcionan una seguridad amplia, verdaderamente integrada y de alto rendimiento en toda la infraestructura de TI.  

¿Por qué ya no basta confiar en una VPN tradicional para proteger a los trabajadores remotos y las oficinas tradicionales como medida de seguridad? 

Durante décadas, las VPNs fueron el método de facto para acceder a las redes corporativas, sin embargo, tienen algunos problemas serios, particularmente en términos de seguridad. 

  1. Una VPN adopta un enfoque para la seguridad basado en el perímetro. Los usuarios se conectan a través del cliente VPN, no obstante, una vez dentro del perímetro, con frecuencia tienen amplio acceso a la red, lo cual la expone a amenazas. Cada vez que se confía automáticamente en un dispositivo o usuario de esta forma, se ponen en riesgo los datos, las aplicaciones y la propiedad intelectual de una organización. 
  2. Las VPNs no tienen información sobre el contenido que ofrecen. Las VPNs se utilizan para el acceso remoto cuando se trabaja desde hoteles, cafeterías o desde casa. Debido a que la mayoría de las oficinas en casa se conectan a redes domésticas en su mayoría no seguras, se convirtieron en uno de los objetivos principales para los cibercriminales que buscan un punto de acceso a la red que se pueda aprovechar fácilmente. Debido a que ya no se ocultan detrás de soluciones de seguridad de grado empresarial, se convierten en objetivos más fáciles para las tácticas de ingeniería social y el malware. Las VPNs pueden convertirse en conductos para que el malware regrese a la red.
  3. Las redes ahora están muy distribuidas. Los recursos y aplicaciones críticos actualmente se distribuyen en centros de datos, sucursales distribuidas y oficinas en casa, así como en entornos de múltiples nubes. La mayoría de las soluciones de VPN no se diseñaron para manejar este nivel de complejidad. Una sola conexión VPN fuerza el backhauling de todo el tráfico a través de un concentrador central para su inspección, lo cual consume muchos recursos y provoca retrasos. El túnel dividido puede solucionar esto, pero crea su propio conjunto de desafíos, ya que el tráfico se dirige directamente a Internet sin pasar por un firewall.

La reacción del usuario y organizaciones en épocas de teletrabajo ¿crea esto nuevas responsabilidades de seguridad? 

El 54 % de los adultos empleados indican que quieren trabajar desde casa todo el tiempo o la mayor parte del tiempo cuando finalice la pandemia del coronavirus. Sin embargo, solo el 15 % de las organizaciones ha completado la transición a un modelo de cero confianza, lo que no supone automáticamente que todos dentro del perímetro de la red sean confiables.

Cada vez son más las organizaciones que reconocen la necesidad de dejar de utilizar las VPNs tradicionales. ZTNA está demostrando ser una mejor solución, más fácil de implementar, con el beneficio extra de que se agrega seguridad de aplicaciones a una solución de acceso remoto. Las organizaciones deben tener el cuidado de seleccionar soluciones ZTNA que se integren con su infraestructura existente. El desarrollo de una solución de acceso a la red de confianza cero requiere una diversidad de componentes, que pueden incluir un cliente, un proxy, autenticación y seguridad, los cuales se podrían utilizar para aplicar ZTNA a usuarios remotos, sin importar dónde estén

¿Qué ventajas y beneficios tiene ZTNA sobre los VPN?

Afortunadamente, existen soluciones que permiten a las organizaciones implementar una estrategia efectiva de confianza cero sin tener que hacer una gran renovación de la red. Las soluciones de ZTNA ofrecen múltiples ventajas sobre las VPNs. 

  1. Las organizaciones pueden extender el modelo de confianza cero más allá de la red. A diferencia de una VPN, la cual se enfoca exclusivamente en la capa de la red, ZTNA escala una capa para proporcionar seguridad de manera efectiva a las aplicaciones independientemente de la red. 
  2. ZTNA funciona de forma transparente en segundo plano, lo cual mejora la experiencia del usuario. Un usuario hace clic en la aplicación que desea y, detrás de escena, el agente cliente hace todo el trabajo. Se hacen conexiones seguras y se aplican los protocolos de seguridad y la inspección para garantizar una experiencia óptima. A diferencia del uso de una VPN, los usuarios no tienen que preocuparse por configurar una conexión ni por la ubicación de una aplicación. 
  3. Cada usuario y dispositivo se verifica y se valida antes de que se le otorgue acceso a una aplicación o recurso. Este proceso incluye una revisión de postura que verifica que el endpoint ejecute el firmware correcto y un programa de protección del endpoint que verifica que sea seguro conectarse a la aplicación. La verificación es granular, por sesión con la misma política de acceso, ya sea que un usuario acceda a recursos locales, ubicados en una nube virtual o en una nube pública. La misma política también controla quién puede acceder a esa aplicación con base en el perfil del usuario y del dispositivo que se autentican. 
  4. Debido a que ZTNA se enfoca en el acceso a las aplicaciones, no importa en qué red se encuentre el usuario. Simplemente ofrece conexiones automáticas seguras a las aplicaciones, sin importar dónde pueda estar el usuario mediante la verificación de la postura del usuario y del dispositivo para cada sesión de la aplicación, incluso cuando los usuarios están en la oficina. 
  5. ZTNA reduce la superficie de ataque al ocultarle a Internet las aplicaciones críticas para el negocio. La conexión segura se realiza sin dificultades con solo hacer clic en la aplicación. Una conexión segura se establece sin tener que exponer públicamente el enlace de la aplicación

¿Cuál es la propuesta de Fortinet que permite a las organizaciones de cualquier tamaño asegurar y simplificar su infraestructura de TI?

El reciente aumento del trabajo remoto sacó a la superficie las limitaciones de las redes privadas virtuales (VPNs). Aunque las VPNs tradicionales fueron un pilar durante décadas, muchas organizaciones en la actualidad buscan alternativas que cumplan mejor con sus planes y con sus objetivos. Con mejor seguridad, control más granular y mejor experiencia del usuario, el acceso a la red de confianza cero (ZTNA) puede ser una opción más inteligente para conectar de forma segura la fuerza de trabajo remota. 

Es momento de decir adiós a las VPN, es momento de contactar con DACAS, nuestro aliado estratégico en Uruguay. Se agregaron más de 300 nuevas funciones y actualizaciones a FortiOS 7.0, las cuales abarcan la cartera completa de Fortinet, mejoras que protegen y habilitan a los usuarios sin importar dónde se encuentren. 


Obtén el mejor sonido en tu Playstation con la nueva línea de auriculares de Trust

Vende Red Hat como servicios y págalo mensualizado