fbpx
Top

Confianza Cero y el momento de superar las VPNs

Confianza Cero

Confianza Cero y el momento de superar las VPNs

Si tiene dudas de por qué es el momento de adoptar sistemas de Red de Confianza Cero es provable que este en riesgo por mantener una VPN.

Por Shannon Enix | Senior Product Marketing Manager Rackspace Technology

 

Proteger una organización empresarial se ha vuelto cada vez más complejo a medida que las empresas cambian a arquitecturas modernas, aplicaciones basadas en la nube, personal remoto y tendencias de IoT (Internet de las Cosas). 

Y ahora, lamentablemente, los actores responsables de las amenazas cibernéticas buscan aprovechar la gran cantidad de empleados que trabajan de manera remota -así como los recursos/datos que utilizan-, mediante más intentos y actividades de phishing, a fin de interceptar la información confidencial en el momento en que se transmite fuera de la red de una empresa.

Hace mucho tiempo, una red privada virtual (VPN) ofrecía una forma sencilla de conectar usuarios remotos a redes corporativas durante breves períodos. 

Sin embargo, debido al aumento en la distribución del personal en diversas locaciones, la duración de las sesiones de los usuarios remotos se incrementó, el acceso adecuado a recursos específicos se volvió más complejo y los recursos requeridos dejaron de estar dentro de los límites de la red de la propia organización. 

Las deficiencias de este enfoque fueron evidentes para las organizaciones en aspectos que van desde el rendimiento lento y el aumento de los riesgos de seguridad, hasta las preocupaciones en cuanto a la escalabilidad.

Confianza Cero al adaptarse a nuevas realidades 

A medida que las necesidades de acceso remoto continúan creciendo tanto en tamaño como en complejidad, las organizaciones se están alejando cada vez más de las implementaciones tradicionales de VPN y se acercan a las soluciones de acceso remoto más seguras.

El Acceso a la Red de confianza cero, o ZTNA (Zero Trust Network Access) crea límites seguros en torno a: 

  • Aplicaciones específicas 
  • Direcciones IP 
  • Y nombres de host privados 

Todo ello reemplaza las conexiones VPN mismas que permiten todo por defecto, por políticas de denegación por defecto, las cuales otorgan acceso en función de: 

  • La identidad
  • El rol 
  • Y el contexto

En 2020, el ZTNA abasteció de forma predominante a aproximadamente el 5% de todo el uso del acceso remoto. 

Debido a las limitaciones del acceso tradicional a VPN y a la necesidad de ofrecer más precisión en el acceso y el control de sesiones, se espera que ese número suba al 40% para el 2024Confianza Cero

Los Desafíos de las VPN Heredadas

Durante décadas, las VPN han permitido que las organizaciones conecten/direccionen a sus usuarios remotos a las redes corporativas con cierto grado de privacidad y seguridad. 

En vez de acceder a información confidencial a través de la Internet pública, donde cualquier atacante podría espiar o robar datos, las VPN les permiten a los usuarios acceder de forma segura a los recursos internos por medio de una conexión codificada.

“Sin embargo, las VPN heredadas no están diseñadas para usuarios o dispositivos móviles en roaming, lo que hace que la nueva forma de trabajar sea más difícil para muchos trabajadores remotos”, dijo John Moran, arquitecto de Soluciones de Seguridad de Rackspace Technology. “Tampoco están desarrolladas para soportar una alta cantidad de usuarios concurrentes, lo que hace que el proceso de escalar para satisfacer las altas demandas sea casi imposible”.

Aunque las VPN ofrecen un nivel básico de privacidad para los usuarios remotos, no se diseñaron teniendo en cuenta la seguridad ni la escalabilidad.

Tradicionalmente, las organizaciones han usado las VPN para conectar algunos usuarios remotos a la red corporativa durante cortos períodos. 

Sin embargo, a medida que el trabajo remoto se vuelve más habitual, los problemas de las VPN comienzan a reproducirse:

1.- Los Usuarios Experimentan un Rendimiento Lento

Si la infraestructura de la VPN no tiene la capacidad de manejar la carga de transferencia del tráfico y las conexiones concurrentes que su fuerza laboral genera, los usuarios experimentan una ralentización en su conexión a Internet. 

Además, cuando las VPN se encuentran a mucha distancia del usuario y del servidor de aplicaciones al que intentan acceder, el tiempo de recorrido resultante crea latencia.

2.- Las Redes Corporativas Quedan Vulnerables a los Ataques

Las VPN suelen usar un modelo de seguridad perimetral (de castillo y foso), en el que un usuario tiene acceso ilimitado a todos los recursos corporativos una vez que se conecta a una red. 

Sin un método integrado para restringir el acceso a la infraestructura y los datos críticos, las organizaciones se ven obligadas a configurar servicios de seguridad costosos y complejos como: 

  • Firewalls de siguiente generación y control de acceso a la red
  • O se vuelven vulnerables al movimiento lateral malicioso, lo que genera más violaciones de los datos

Reemplazar la VPN Heredada por el Acceso a la “Red de Confianza Cero

La seguridad con el enfoque de confianza cero esquiva muchos de los desafíos innatos de las VPN. 

Se basa en el principio de que no se puede confiar en ningún usuario o dispositivo dentro o fuera de una red por defecto. 

A fin de reducir el riesgo y el impacto de las violaciones de los datos, los ataques internos y otras amenazas; un enfoque de acceso a la red de confianza cero ofrece lo siguiente:

  • Autentica y registra cada inicio de sesión y solicitud, exitoso o denegado.
  • Requiere una estricta verificación de todos los usuarios y dispositivos, e incluso, la reautenticación de los datos críticos comerciales más confidenciales.
  • Limita la información a la que cada usuario y dispositivo puede acceder en función de la identidad, el rol y el contexto.
  • Agrega codificación integral para aislar aplicaciones y datos dentro de la red distribuida.
  • Inspecciona el tráfico web para detectar transmisiones de malware conocidas.
  • Aísla la navegación web en un navegador eficiente fuera del dispositivo del usuario para reducir las infecciones locales.

Proteger y escalar el acceso remoto debería ser un proceso que no presente problemas, uno que no superponga soluciones de seguridad anticuadas, no cree compensaciones de rendimiento ni incurra en costos innecesarios.

Rackspace Technology y Cloudflare® empoderan a los equipos para que manejen todos los casos de uso de acceso remoto, con los siguientes beneficios:

  • Incorporación fácil y sin riesgo para usuarios y administradores. Cloudflare se integra fácilmente con los proveedores de identidad existentes y las plataformas de protección de puntos de conexión para aplicar políticas con el enfoque de confianza cero que limitan el acceso a las aplicaciones y los recursos corporativos.
  • Flexibilidad para implementaciones de ZTNA (Zero Trust Network Access) basadas en cliente y sin cliente. Cloudflare proporciona soporte sin cliente para conexiones a aplicaciones web, SSH, VNC (y pronto, RDP) y soporte basado en cliente para aplicaciones que no son HTTP y enrutamiento privado a IP internas (y pronto, nombres de host).

A medida que las empresas deciden dónde trabajarán los empleados en el futuro, sus controles de seguridad deben estar donde ellos estén. Implementar una nueva estrategia o solución de seguridad puede poner presión a un equipo ya saturado. 

Por eso, en Rackspace Tecgnology se ofrece asistencia para la incorporación, configuración y soporte experto en seguridad 24x7x365.

Periodista apasionada por la innovación, la tecnología y la creatividad. Editora de The Standard CIO y Factory Pyme para The HAP GROUP