Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Más allá de la VPN, el acceso remoto se redefine con un nuevo enfoque

  • Opinión

Lamont Orange, Netskope

Considerado durante mucho tiempo el estándar en la industria, parece que la Red Privada Virtual (VPN) está a las puertas de la muerte después de casi dos décadas.

Mientras que la industria de la ciberseguridad está haciendo grandes progresos con la transformación digital, las VPN siguen frenando a las empresas. Durante un tiempo, las VPN fueron la mejor manera de que las organizaciones permitieran el acceso seguro desde fuera de su perímetro a sus recursos y datos internos.  Pero junto con esta transformación digital, llega una fuerza de trabajo cada vez más móvil y remota que depende de servicios XaaS que se alojan en la nube pública.

Todo esto contribuye a la disolución del perímetro, donde los trabajadores están trabajando fuera de las redes empresariales, en la nube. Las VPN no pueden seguir el ritmo, ya sea causando problemas a los trabajadores remotos o siendo, a veces, ineficaces a la hora de establecer una conexión privada segura, además de ofrecer una experiencia de usuario muy complicada.

Todas estas señales apuntan a la muerte inminente de la VPN. Pero si la VPN está muerta, ¿qué va a ocupar su lugar? Llegaremos a este punto, pero primero vamos a desgranar algunos de los detalles de por qué la VPN está agonizando.

¿Por qué las empresas buscan sustituir las VPNs con opciones más modernas?

El mayor impacto sobre los actuales despliegues de VPNs viene dado por el cada vez más evidente y actual modelo de TI, en el que perímetro de seguridad se está disolviendo, haciendo que las VPNs sean ineficaces.

Muchas VPNs están implementadas como dispositivos dentro de la pila de seguridad instalada localmente en una empresa, retornando el tráfico para permitir el acceso seguro a la red, tanto si los empleados están en las instalaciones como si no. A medida que el perímetro tradicional se disuelve lentamente en la nube, y la pila de seguridad sigue el mismo ejemplo, no tiene sentido gastar por el mantenimiento de un costoso dispositivo VPN.

Este retorno de los datos también causa muchos dolores de cabeza a los trabajadores remotos que intentan acceder a aplicaciones empresariales alojadas en la nube pública. En lugar de tener acceso directo a la nube, se les envía de vuelta a través de la pila de seguridad corporativa, alojada en el CPD de su empresa, sólo para volver a la nube. A partir de aquí debería ser obvio que la VPN aparece como un dispositivo tosco y costoso que sólo obstaculiza a unos empleados que son cada vez más itinerantes y dispersos geográficamente.

Teniendo en cuenta que la propia VPN es una conexión directa y, en teoría, inmediatamente fiable a la red de una empresa, puede ser un activo muy buscado por un actor malintencionado, lo que la convierte en una fuente de problemas en las manos equivocadas. Si un actor malintencionado o un infiltrado obtienen acceso a las credenciales de la VPN y eluden los controles de seguridad que puedan existir, pueden tener acceso a cualquier dato sensible o a cualquier servicio de su red cuyo acceso no esté bloqueado de otra manera. Esto se hace más patente cuando en la actualidad, trabajamos a nivel de aplicación, no de red, donde las VPN solamente ofrecen conectividad con poca o sin inteligencia.

Por otro lado, no solo están los riesgos planteados por el uso de la VPN corporativa por parte de los usuarios de una empresa, sino también los riesgos asociados al acceso de proveedores y socios de dicha empresa, que emplean su VPN.

Por lo tanto, la VPN no sólo es una solución cada vez más anticuada en un mundo en transformación digital, sino que además no proporciona el acceso seguro a la red que se requiere hoy día. Con la VPN claramente en declive, es el momento de nombrar al digno sucesor del trono de la VPN.

¿Qué está reemplazando a la VPN?

El claro heredero de la VPN es Zero Trust Network Access (ZTNA), o Red de Acceso de Confianza Cero, y aquí está el por qué.

Primero, como infraestructura, Zero Trust es mucho más seguro, ofreciendo conexiones directas y gestionadas que sólo permiten a los usuarios ver los datos para quienes están autorizados. Esto se debe a la micro-segmentación granular a través de una ruta cifrada. Esto es como tener acceso a una sola caja de seguridad frente al acceso a la totalidad de una biblioteca. Los usuarios sólo ven lo que están autorizados a ver, y absolutamente nada para lo que no lo estén.

En segundo lugar, el ZTNA se despliega con mucha más facilidad en la nube. Esto no sólo hace que su seguridad se traslade desde las propias instalaciones de la empresa hacia la nube, sino que también permite una visibilidad en línea para que los usuarios remotos y móviles no se vean obligados a hacer retorno a través del centro de datos de su empresa.

Esto permite un acceso mucho más fácil a las aplicaciones, datos y aplicaciones personalizadas que su personal ya está utilizando en la nube pública y reduce significativamente los problemas que les puedan surgir, permitiendo tener la libertad de trabajar en cualquier lugar que deseen sin comprometer la seguridad. En definitiva, el poder estar siempre conectado a las aplicaciones de forma transparente mejora enormemente la experiencia de los usuarios, algo tan importante cuando se está trabajando en remoto.

El control granular que hace ZTNA al aplicar políticas de seguridad basadas en la identidad del usuario, el tipo de dispositivo, servicio, sitio web, aplicación en la nube y dato, son impensables para una VPN.

Aunque ZTNA puede parecer a priori una opción más cara que quedarse con su VPN tradicional, no requiere el gasto económico asociado al mantenimiento de un dispositivo. Teniendo en cuenta el tiempo, el esfuerzo y los recursos necesarios para mantener y operar la VPN tradicional, tendremos una reducción global de costos al implementar ZTNA.

Cuando se tienen en cuenta todos estos factores, está claro que ZTNA está aquí para comer el trozo de tarta de las VPNs. No obstante, aunque muchas organizaciones están todavía utilizando las VPNs (no están todavía tan muertas), las nuevas circunstancias que estamos viviendo ahora, con un aumento brutal del teletrabajo y sus riesgos asociados, harán que se acelere la inevitable transición de VPN hacia ZTNA.

Lamont Orange, Director de Seguridad de la Información (CISO) de Netskope

TAGS VPN

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos