¿Por qué es momento de abandonar las VPN y pasar a una solución de acceso a la red de Confianza Cero?

Por Shannon Enix, Senior Product Marketing Manager, de Rackspace Technology

Proteger una organización empresarial se ha vuelto cada vez más complejo a medida que las empresas cambian a arquitecturas modernas, aplicaciones basadas en la nube, personal remoto y tendencias de IoT (Internet de las Cosas). Y ahora, lamentablemente, los actores responsables de las amenazas cibernéticas buscan aprovechar la gran cantidad de empleados que trabajan de manera remota -así como los recursos/datos que utilizan-, mediante más intentos y actividades de phishing, a fin de interceptar la información confidencial en el momento en que se transmite fuera de la red de una empresa.

Hace mucho tiempo, una red privada virtual (VPN) ofrecía una forma sencilla de conectar usuarios remotos a redes corporativas durante breves períodos. Sin embargo, debido al aumento en la distribución del personal en diversas locaciones, la duración de las sesiones de los usuarios remotos se incrementó, el acceso adecuado a recursos específicos se volvió más complejo y los recursos requeridos dejaron de estar dentro de los límites de la red de la propia organización. Las deficiencias de este enfoque fueron evidentes para las organizaciones en aspectos que van desde el rendimiento lento y el aumento de los riesgos de seguridad, hasta las preocupaciones en cuanto a la escalabilidad.

A medida que las necesidades de acceso remoto continúan creciendo tanto en tamaño como en complejidad, las organizaciones se están alejando cada vez más de las implementaciones tradicionales de VPN y se acercan a las soluciones de acceso remoto más seguras. El Acceso a la Red de confianza cero, o ZTNA (Zero Trust Network Access), crea límites seguros en torno a aplicaciones específicas, direcciones IP y nombres de host privados, lo que reemplaza las conexiones VPN mismas que permiten todo por defecto, por políticas de denegación por defecto, las cuales otorgan acceso en función de la identidad, el rol y el contexto.

En 2020, el ZTNA abasteció de forma predominante a aproximadamente el 5% de todo el uso del acceso remoto. Debido a las limitaciones del acceso tradicional a VPN y a la necesidad de ofrecer más precisión en el acceso y el control de sesiones, se espera que ese número suba al 40 % para el 2024.

Los Desafíos de las VPN Heredadas

Durante décadas, las VPN han permitido que las organizaciones conecten/direccionen a sus usuarios remotos a las redes corporativas con cierto grado de privacidad y seguridad. En vez de acceder a información confidencial a través de la Internet pública, donde cualquier atacante podría espiar o robar datos, las VPN les permiten a los usuarios acceder de forma segura a los recursos internos por medio de una conexión codificada.

«Sin embargo, las VPN heredadas no están diseñadas para usuarios o dispositivos móviles en roaming, lo que hace que la nueva forma de trabajar sea más difícil para muchos trabajadores remotos», dijo John Moran, arquitecto de Soluciones de Seguridad de Rackspace Technology. «Tampoco están desarrolladas para soportar una alta cantidad de usuarios concurrentes, lo que hace que el proceso de escalación para satisfacer las altas demandas sea casi imposible».

Aunque las VPN ofrecen un nivel básico de privacidad para los usuarios remotos, no se diseñaron teniendo en cuenta la seguridad ni la escalabilidad. Tradicionalmente, las organizaciones han usado las VPN para conectar algunos usuarios remotos a la red corporativa durante cortos períodos. Sin embargo, a medida que el trabajo remoto se vuelve más habitual, los problemas de las VPN comienzan a reproducirse:

Reemplazar la VPN Heredada por el Acceso a la “Red de Confianza Cero”

La seguridad con el enfoque de confianza cero esquiva muchos de los desafíos innatos de las VPN. Se basa en el principio de que no se puede confiar en ningún usuario o dispositivo dentro o fuera de una red por defecto. A fin de reducir el riesgo y el impacto de las violaciones de los datos, los ataques internos y otras amenazas; un enfoque de acceso a la red de confianza cero ofrece lo siguiente:

Proteger y escalar el acceso remoto debería ser un proceso que no presente problemas, uno que no superponga soluciones de seguridad anticuadas, no cree compensaciones de rendimiento ni incurra en costos innecesarios. Rackspace Technology y Cloudflare empoderan a los equipos para que manejen todos los casos de uso de acceso remoto, con los siguientes beneficios:

A medida que las empresas deciden dónde trabajarán los empleados en el futuro, sus controles de seguridad deben estar donde ellos estén. Implementar una nueva estrategia o solución de seguridad puede poner presión a un equipo ya saturado. Por eso, en Rackspace Tecgnology se ofrece asistencia para la incorporación, configuración y soporte experto en seguridad 24x7x365.

Para ver una comparación más sólida de los tres enfoques de acceso remoto, descargue el white paper: ¿Puede el acceso a la red de confianza cero (ZTNA) reemplazar su VPN?

Salir de la versión móvil