El círculo se cierra. Pulse Secure lleva su servicio de acceso seguro al cloud

  • Reportajes

Ciberseguridad

El 2 de octubre de 2014 Juniper Networks vende Junos Pulse, su negocio de VPN y secure Gateway, a Siris Capital, quien crea una nueva compañía que bautiza como Pulse Secure con la misión de potenciar la productividad empresarial mediante una movilidad segura y sin problemas. Recién creada la compañía, se anuncia la compra de MobileSpaces, una empresa de seguridad de aplicaciones móviles y empieza a hablar de acceso seguro, un término al que años después se aferraría toda la industria.

Desde entonces Pulse Secure no ha cambiado ni su estrategia ni su misión, reforzada en 2017 con la compra del negocio de Virtual Application Delivery Controller (vADC) a Brocade Communications Systems, lo que permitió a la compañía expandir su portfolio de acceso seguro a servicios y aplicaciones.

Este contenido salió publicado en el número de octubre de la revista IT Digital Secutity. Descárgatela.

El acceso seguro que Pulse lleva promoviendo desde sus inicios se ha convertido en realidad en el nuevo perímetro, un perímetro amorfo que cambia dependiendo de dónde esté la persona, qué dispositivos esté utilizando, desde dónde y a qué quiere acceder. “Lo que necesitamos es ir a un modelo Zero Trust”, Dice Luis Miguel García, el director general de Pulse Secure en la región de Iberia; un modelo Zero Trust que, asegura “ya vimos en su día”.

Afirma también el directivo que la evolución de la empresa no ha sido sencilla; “cogimos la plataforma Junos Pulse, la transformamos digitalmente y llevamos estos seis años ayudando al mercado a que lo que nosotros llamamos Secure Access Journey, o pasar de un modelo tradicional a un modelo Zero Trust, sea lo más sencillo posible”. La visión, que está en el mismo ADN de la compañía, que forma parte de la misión inicial, ha sido reconocida por algunas grandes consultoras o grupos, como Gartner o la Cloud Security Alliance, que han potenciado el concepto Zero Trust, “una filosofía para la cual se fundó nuestra empresa hace seis años y por la que este año hemos tenido un crecimiento muy exponencial”.

Seamless Acces

“Nuestro elemento completamente diferenciador es que venimos atacando tanto los productos tradicionales como los proyectos ZTNA (Zero Trust Network Access), o toda la parte de SASE (Secure Accesss Service Edge) que ahora está muy de moda, con lo que nosotros denominamos Seamless Access”, asegura Luis Miguel García. Explica que esta aproximación consiste en poder ofrecer la misma experiencia en una plataforma SaaS, IaaS o PaaS, en el centro de datos o con aplicaciones móviles, fácil de usar, desde cualquier dispositivo, e independientemente de si están en la LAN corporativa o se conectan de forma remota a través de Internet.

Añade el máximo responsable de Pulse Secure en España que su compañía proporciona una gran experiencia de usuario que cumple con los requisitos clave de cumplimiento y seguridad “centrándonos en el control de acceso granular y avanzado (o posture management como otros denominan), unificando la autenticación de usuarios (SSO), el cumplimiento de dispositivos y la autorización basada en roles.  Por ejemplo, nuestro Single Sign On para aplicaciones de nube y centro de datos está vinculado al cumplimiento de dispositivos y posture check, así como a la autenticación de usuarios basada en roles”.

Sobre los clientes a los que va dirigida la oferta de Pulse Secure, dice Luis Miguel García que la compañía tiene una propuesta bastante flexible; “nuestra idea es ayudar tanto a clientes que siguen invirtiendo en modelos de infraestructura de red, del tipo: VPN, accesos remotos, NAC, SSO, MDM... Que son modelos más tradicionales”, así como a los que están metidos de lleno en procesos de transformación digital.

En todo caso, algunos elementos clave que la compañía se está encontrando en la demanda de sus soluciones son, por un lado, los que buscan entender cómo sus políticas de seguridad actuales pueden evolucionar para cubrir a los usuarios, los dispositivos, las aplicaciones, las redes y la infraestructura en lo que son iniciativas Zero Trust. La explosión del Internet de las Cosas también impulsa la demanda de soluciones Pulse Secure, que ayudan a que esas soluciones de IoT que requieren que las cosas (es decir, los microdispositivos) puedan acceder a las aplicaciones “que deben” consumir esos dispositivos IoT en tiempo real mientras mantienen estas infraestructuras clave protegidas de los ciberataques. Ante el aumento de los ciberartaques y la pérdida de perímetro, las empresas necesitan considerar la seguridad de manera holística y abarcar el acceso interno y remoto, el acceso a la nube y la TI híbrida de forma global. Finalmente, hay clientes que buscan satisfacer las necesidades de una nueva generación de trabajadores que se ha acostumbrado a aprovechar las aplicaciones web y móviles junto con las aplicaciones empresariales tradicionales y esperan utilizar sus propios dispositivos móviles para acceder a todas las aplicaciones de trabajo, tanto en remoto como en la LAN corporativa. 

SaaS llega a la oferta de Pulse

¿Cómo está siendo la evolución hacia un modelo as-a-service? ¿Cómo lo ha aceptado el canal de distribución? “El mercado está aceptando muy bien nuestro cambio”. A día de hoy todo va encaminado a un modelo de suscripción y no tanto a un modelo de licencias perpetuas o inversión en la construcción de arquitecturas. Donde antes las organizaciones apostaban por un modelo de CaPex, ahora están apostando más por el modelo OpEx y reducir el TCO, “por lo tanto teníamos que ofrecer a nuestro canal ese modelo de solución SaaS como Pulse Zero Trust Access (PZTA) que va dirigido a los clientes que quieren un modelo de usar y suscribir”, explica Luis Miguel García cuando le preguntamos cómo ha evolucionado la compañía hacia el modelo as-a-service.

 

El impacto de esta nueva oferta de Pulse Secure ha sido muy importante también para el canal de distribución de la compañía. Dice el directivo que Pulse Zero Trust Access (PZTA) basada en un modelo suscripcional ha sido visto por el canal como un “cerrar el círculo dentro de nuestro portfolio” y “nos permite pasar a un modelo SASE y tener un framework de seguridad y redes que establece una serie de tecnologías a cubrir de una forma más elástica y distribuida. Nuestra propuesta con PZTA se enmarca en la parte de seguridad, para ofrecer una de las mejores soluciones del mercado de Zero Trust Access como servicio y siendo la única propuesta del mercado que separa el plano de control del plano de datos e implementa de manera nativa la aproximación CARTA sugerida por Gartner”.

ZTA vs VPN

Gartner predice que hasta el 60% de las VPN existentes en la actualidad serán reemplazadas por algún tipo de tecnología ZTA para 2023, lo que situaría el valor de este mercado entre 20.000 y 24.000 millones de dólares para 2023.

Siendo uno de los principales proveedores de soluciones VPN, dice Luis Miguel García que “es evidente, las VPN existentes serán reemplazados por modelos ZTNA basados en on-premise o cloud”, y que Pulse Secure es “el único fabricante del mercado que puede ofrecer una propuesta híbrida totalmente integrada”.  Explica que por eso ha sido tan importante no sólo tener un modelo de seguridad de ZTA en modo on-premise como se tenía hasta ahora, “sino el reciente lanzamiento de ZTA en modelo cloud, en modelo consumo, para poder cubrir tanto un panorama on-premise, con un panorama Cloud o un hibrido, “con lo cual podemos ayudar a cualquier cliente de aquí hasta el 2023”, y añade que se sigue ofreciendo a los clientes de la compañía un offering mixto “de tal forma que cuando se quiera ir hacia un modelo de ZTA no haga falta hacerlo de manera radical”.

La adopción de modelos ZTA se está acelerando gracias a la pandemia, que ha impulsado una transformación de las soluciones VPN/NAC hacia modelos ZTA. Explica Luis Miguel García que una evolución hacia las soluciones de Zero Trust Access debe combinar 4 atributos: experiencia de usuario sencilla, movilidad, nube híbrida y seguridad de los dispositivos.

Sector Industrial

Recientemente se ha anunciado un acuerdo entre Nozomi y Pulse para el mercado de OT. El acuerdo pone sobre la mesa la solución Pulse Policy Secure, que permite un acceso remoto seguro y granular basado en la identidad y el rol del usuario (RBAC). ¿El industrial es el siguiente gran mercado en el que quiere estar presente Pulse? “Si, por supuesto. No hay que dejar de lado tanto las redes OT industriales, o los entornos productivos ya sean de banca, reatil, etc…”, asegura el directivo, añadiendo que Pulse Secure Policy Secure es una solución de control de acceso a la red (NAC) completa, fácil de implementar y lista para ser usada por BYOD, que aplica granularmente las políticas de seguridad. Se gestiona de forma centralizada con un motor de políticas que tiene en cuenta el contexto y proporciona granularidad de usuario, función, dispositivo, ubicación, hora, red y aplicación. Pulse Policy Secure ofrece una experiencia intuitiva para el usuario con el apoyo de un cliente multifuncional tanto para VPN, ZTA como para NAC. 

Dice también el directivo de Pulse Secure que se necesita el mismo control de acceso cuando estoy en mi casa, cuando estoy en un aeropuerto o en movilidad, y que también es el mismo control de accesos cuando estoy pinchado a mi red corporativa, a la cual no sólo estamos conectadas personas, sino dispositivos. Al respecto de los dispositivos dice Luis Miguel García que su compañía está abordando proyectos de coche conectado, ambulancias conectadas, smart cities… porque todos estos dispositivos “son elementos corporativos que están fuera del perímetro de seguridad pero que necesitan inyectar información dentro las organizaciones y hay que protegerlo”.

Negocio

Hasta no hace mucho, la facturación de la compañía se dividía al 50/50 entre las soluciones de acceso remoto y NAC, pero “en 2020 hemos cambiado a un modelo 80/20 en el que el 80% son soluciones de acceso remoto y el 20% soluciones de NAC”. Por donde más crece la compañía es por las soluciones de Work from Home, Hybrid IT/Multi-Cloud y Data Center Access que “son una tendencia del mercado innegable porque los modelos de seguridad basados en el perímetro han dejado de tener validez y los usuarios y dispositivos corporativos acceden desde cualquier lugar y consumen aplicaciones y servicios que se encuentran alojadas también en cualquier lugar”.

El resto de la propuesta de la compañía, ese 20% se agrupa en la propuesta de Network and Cloud Visibility (que Gartner determina como SASE), Threat Protection , Business Continuity y Security Orchestration. Sobre la parte de Threat Protection, dice Luis Miguel García que se cubre con la parte de CARTA, “un concepto fundamental en la propuesta de Pulse Secure hace mucho años” y que la compañía, como líder en soluciones de Acceso Seguro tiene como máxima: un usuario o dispositivo es peligroso antes de entrar pero lo es mucho más cuando ya está dentro. “Si solo nos preocupamos de securizar el acceso antes de que este se produzca, estaremos obviando anomalías en el comportamiento o uso inadecuado de los privilegios concedidos una vez hayan sido validados. Es por esto que en PZTA hacemos un análisis de comportamiento en tiempo real tanto del usuario, como del dispositivo, como de las aplicaciones así como de feeds de inteligencia que nos puedan venir de terceros. En el momento que se produzca un cambio en la política Zero Trust del usuario/dispositivo y/o se detecte una anomalía que comprometa la seguridad, eliminaremos los accesos en tiempo real a aquellas aplicaciones o servicios que pudieran verse afectados por dicho comportamiento eliminando así cualquier compromiso de seguridad que pudiera existir”.

Por último dice el directivo de Pulse Secure que la visibilidad, la prevención en tiempo real y la respuesta automatizada son fundamentales para que las tecnologías de la información puedan combatir las amenazas que son el resultado de la actividad interna, el uso indebido de privilegios, los dispositivos que no cumplen las normas establecidas y la pérdida de los dispositivos/robo.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos