Requisitos de dirección de ZTNA Las VPN no pueden. Este es el por qué.

Accès réseau zéro confiance Noticias

Recientemente me subí a la Podcast de vigilancia para hablar sobre las redes privadas virtuales (VPN) y cómo se han extendido más allá de su caso de uso original de conectar computadoras portátiles remotas a su red corporativa. Incluso en este nuevo mundo en el que las personas utilizan dispositivos personales y aplicaciones en la nube, la VPN sigue siendo la solución preferida para el acceso remoto y la nube. Después de mi conversación con Hank Schless, me inspiré para poner algunos pensamientos adicionales sobre VPN en papel.

Cuando la mayoría de las organizaciones se vieron obligadas a cambiar al trabajo remoto el año pasado, necesitaban una solución rápida que permitiera a sus empleados remotos acceder a los recursos de trabajo de forma segura. Para muchos, esta solución llegó en forma de VPN. Sin embargo, las VPN no se diseñaron para los casos de uso de traer su propio dispositivo (BYOD) y aplicaciones en la nube.

Si bien las VPN pueden proporcionar acceso remoto, puede sorprender que se queden cortas en lo que respecta a la seguridad. Esto se debe a que las VPN se crearon para cuando solo una pequeña parte de su fuerza laboral quería trabajar desde casa. También depositan demasiada confianza en el dispositivo y el usuario. Pero ahora, a medida que continúa el trabajo desde cualquier lugar, es importante repensar cómo brindar acceso a toda su organización de manera segura.

¿Cuáles son los desafíos de una fuerza laboral remota primero?

Cuando debutaron por primera vez hace veinte años, las VPN eran el método de facto para conectar a los trabajadores remotos al centro de datos de una organización cuando las computadoras portátiles se volvieron comunes. En aquel entonces, las computadoras todavía usaban módems y servicios como iPass para la conectividad. Una VPN superó servicios como iPass para crear una «red privada» y mantener la transmisión segura.

Pero desde entonces, el panorama tecnológico ha cambiado drásticamente. De varias maneras, fueron construidos para resolver los problemas de ayer.

Ahora, la adopción generalizada de aplicaciones en la nube significa que la forma en que almacenamos y accedemos a los datos de trabajo es completamente diferente. En un día cualquiera, me conectaré a un sistema de desarrollo interno, accederé a documentos en Google Workspace, enviaré mensajes de Slack a compañeros de trabajo y usaré Zoom para asistir a reuniones. Puedo realizar todo esto con la misma facilidad en mi teléfono inteligente y en mi computadora portátil.

Muchos clientes de Lookout pueden tener una experiencia similar que también incluye el acceso a aplicaciones en AWS o Azure, como SAP S/4HANA. A medida que trabajamos de forma remota, nos hemos acostumbrado a acceder sin problemas a lo que necesitamos donde sea que esté y a trabajar desde cualquier dispositivo de nuestra elección.

Otro desafío importante que presenta este nuevo entorno es que las organizaciones no tienen la visibilidad necesaria de sus complejos entornos de TI.

A diferencia del pasado, en el que solo usaba dispositivos proporcionados por el trabajo en las redes administradas por la empresa, los empleados acceden a los recursos de trabajo mediante dispositivos, redes y software sobre los que su equipo de TI no tiene control o incluso puede no estar al tanto. Esto ha aumentado significativamente la superficie de ataque de su organización.

¿Por qué las VPN son inadecuadas para el entorno de trabajo moderno?

Uno de los mayores problemas con las VPN es que brindan acceso completo a la red a quien sea y lo que sea que esté conectado. Y no es solo el dispositivo conectado, todo lo que está en la red de ese dispositivo también tiene acceso. Entonces, ya sea una pieza de malware o una cuenta comprometida, no hay nada que impida que se muevan lateralmente a través de su infraestructura y causen daños.

Las VPN también tienen un mal historial en lo que respecta a la experiencia del usuario. Cuando el acceso directo a la nube está disponible en todas partes, esperar que sus empleados inicien sesión primero en una VPN para ir a estas aplicaciones en la nube supone un obstáculo para sus flujos de trabajo. Piense en ello como obligar a alguien a viajar de Boston a la ciudad de Nueva York a través de Los Ángeles: ineficiente. Si alguna vez experimentó tiempos de carga de página lentos o descargas a paso de tortuga mientras estaba en una VPN, es probable que se deba a que su tráfico se vio obligado a tomar una ruta ineficiente.

¿Cuál es la alternativa?

Para abordar estos nuevos problemas y por las razones discutidas anteriormente, las VPN no son suficientes cuando se trata de brindar a sus trabajadores remotos acceso seguro a lo que necesitan. Las tecnologías de acceso seguro, como el acceso a la red Zero Trust (ZTNA) o el agente de seguridad de acceso a la nube (CASB), continúan donde lo dejan las VPN.

Estas tecnologías de borde de servicio de acceso seguro (SASE) brindan acceso granular solo a las aplicaciones y los datos que sus trabajadores necesitan mientras monitorean continuamente el comportamiento del usuario y del dispositivo para ajustar el acceso en función del riesgo de forma dinámica. Esto significa que el riesgo de movimiento lateral se reduce drásticamente, la conectividad entre el usuario y la aplicación es eficiente y la seguridad de la conexión va mucho más allá de cifrar el tráfico entre dos puntos.

ZTNA proporciona una conexión perfecta a sus aplicaciones sin poner en riesgo sus datos

Después de todos estos años de conectar a sus trabajadores con su organización, merecen elogios donde se los merecen. Pero los problemas para los que fueron creados para abordar en ese entonces ya no son relevantes. Su organización ahora enfrenta el desafío de brindar a sus trabajadores la libertad y flexibilidad para trabajar con aplicaciones en la nube desde cualquier lugar mientras protegen sus datos. Pasar de tecnologías como las VPN a alternativas de próxima generación como ZTNA es un buen comienzo.

Aprender cómo puede aumentar su VPN despliegue y proteja su organización revisando el Perímetro del servicio de acceso seguro de Lookout solución.

Nota: este artículo está escrito y contribuido por Sundaram Lakshmanan, CTO de SASE Products.

David
Rate author
Hackarizona