Por qué es momento de abandonar las VPN y pasar a una solución de acceso a la red de confianza cero

By Shannon Enix, Product Marketing Manager, Rackspace Technology

A woman looking at the legacy VPN login on her desktop computer

Proteger una organización empresarial se ha vuelto más complejo a medida que las empresas cambian a arquitecturas modernas, aplicaciones basadas en la nube, personal remoto y tendencias de IoT. Y ahora, lamentablemente, los agentes a cargo de las amenazas cibernéticas buscan aprovechar la gran cantidad de empleados que trabajan de manera remota, y los recursos/datos que utilizan, a través de más intentos y actividades de phishing, a fin de interceptar la información confidencial mientras se transmite fuera de la red de una empresa.

Hace mucho tiempo, una red privada virtual (VPN) ofrecía una forma sencilla de conectar usuarios remotos a redes corporativas durante breves períodos de tiempo. Sin embargo, debido al aumento en la distribución del personal, la duración de las sesiones de los usuarios remotos se incrementó, el acceso adecuado a recursos específicos se volvió más complejo y los recursos requeridos dejaron de estar dentro de los límites de la red de la propia organización. Las deficiencias de este enfoque se volvieron evidentes para las organizaciones en cuestiones que van desde el rendimiento lento y el aumento de los riesgos de seguridad hasta las preocupaciones en cuanto a la escalabilidad.

A medida que las necesidades de acceso remoto continúan creciendo tanto en tamaño como en complejidad, las organizaciones se están alejando cada vez más de las implementaciones tradicionales de VPN y se acercan a las soluciones de acceso remoto más seguras. El acceso a la red de confianza cero, o ZTNA, crea límites seguros en torno a aplicaciones específicas, direcciones IP y nombres de host privados, lo que reemplaza las conexiones VPN que permiten todo por defecto por políticas de denegación por defecto que otorgan acceso en función de la identidad, el rol y el contexto.

En 2020, el ZTNA abasteció de forma predominante a aproximadamente el 5 % de todo el uso del acceso remoto. Debido a las limitaciones del acceso tradicional a VPN y a la necesidad de ofrecer más precisión en el acceso y el control de sesiones, se espera que ese número suba al 40 % para el 2024.

 

Los desafíos de las VPN heredadas

Durante décadas, las VPN han permitido que las organizaciones conecten/direccionen a sus usuarios remotos a las redes corporativas con cierto grado de privacidad y seguridad. En lugar de acceder a información confidencial a través de la Internet pública, donde cualquier atacante podría espiar o robar datos, las VPN les permiten a los usuarios acceder de forma segura a los recursos internos a través de una conexión codificada.

"Las VPN heredadas no están diseñadas para usuarios o dispositivos móviles en roaming, lo que hace que la nueva forma de trabajar sea más difícil para muchos trabajadores remotos", dijo John Moran, arquitecto de Soluciones de Seguridad de Rackspace Technology®. "Tampoco están desarrolladas para soportar una alta cantidad de usuarios concurrentes, lo que hace que el escalado para satisfacer las altas demandas sea casi imposible".

Aunque las VPN ofrecen un nivel básico de privacidad para los usuarios remotos, no se diseñaron teniendo en cuenta la seguridad ni la escalabilidad. Tradicionalmente, las organizaciones han usado las VPN para conectar algunos usuarios remotos a la red corporativa durante cortos períodos de tiempo. Sin embargo, a medida que el trabajo remoto se vuelve más habitual, los problemas de las VPN comienzan a reproducirse:

  • Los usuarios experimentan un rendimiento lento. Si la infraestructura de la VPN no tiene la capacidad de manejar la capacidad de transferencia del tráfico y las conexiones concurrentes que su fuerza laboral genera, los usuarios experimentan una ralentización en su conexión a Internet. Además, cuando las VPN se encuentran a mucha distancia del usuario y del servidor de aplicaciones al que intentan acceder, el tiempo de recorrido resultante crea latencia.
  • Las redes corporativas quedan vulnerables a los ataques. Las VPN suelen usar un modelo de seguridad perimetral (de castillo y foso), en el que un usuario tiene acceso ilimitado a todos los recursos corporativos una vez que se conecta a una red. Sin un método integrado para restringir el acceso a la infraestructura y los datos críticos, las organizaciones se ven obligadas a configurar servicios de seguridad costosos y complejos, como firewalls de next-generation y control de acceso a la red, o se vuelven vulnerables al movimiento lateral malicioso, lo que genera más violaciones de los datos.

 

Reemplazar la VPN heredada por el acceso a la red de confianza cero

La seguridad con el enfoque de confianza cero elude muchos de los desafíos innatos de las VPN. Se basa en el principio de que no se puede confiar en ningún usuario o dispositivo dentro o fuera de una red por defecto. Para reducir el riesgo y el impacto de las violaciones de los datos, los ataques internos y otras amenazas, un enfoque de acceso a la red de confianza cero ofrece lo siguiente:

  • Autentica y registra cada inicio de sesión y solicitud, exitoso o denegado
  • Requiere una estricta verificación de todos los usuarios y dispositivos e, incluso, la reautenticación de los datos críticos comerciales más confidenciales
  • Limita la información a la que cada usuario y dispositivo puede acceder en función de la identidad, el rol y el contexto
  • Agrega codificación integral para aislar aplicaciones y datos dentro de la red distribuida
  • Inspecciona el tráfico web para detectar transmisiones de malware conocidas
  • Aísla la navegación web en un navegador eficiente fuera del dispositivo del usuario para reducir las infecciones locales

Proteger y escalar el acceso remoto debería ser un proceso que no presente problemas, uno que no superponga soluciones de seguridad anticuadas, cree compensaciones de rendimiento ni incurra en costos innecesarios. Rackspace Technology y Cloudflare® empoderan a los equipos para que manejen todos los casos de uso de acceso remoto, con los siguientes beneficios:

  • Incorporación fácil y sin riesgo para usuarios y administradores. Cloudflare se integra fácilmente con los proveedores de identidad existentes y las plataformas de protección de puntos de conexión para aplicar políticas con el enfoque de confianza cero que limitan el acceso a las aplicaciones y los recursos corporativos.
  • Flexibilidad para implementaciones de ZTNA basadas en cliente y sin cliente. Cloudflare proporciona soporte sin cliente para conexiones a aplicaciones web, SSH, VNC (y pronto, RDP) y soporte basado en cliente para aplicaciones que no son HTTP y enrutamiento privado a IP internas (y pronto, nombres de host).

A medida que su empresa decide dónde trabajarán los empleados en el futuro, sus controles de seguridad deben estar donde ellos estén. Implementar una nueva estrategia o solución de seguridad puede poner presión a un equipo ya saturado. Por eso, ofrecemos asistencia para la incorporación, configuración y soporte experto en seguridad 24x7x365.

Para ver una comparación más sólida de los tres enfoques de acceso remoto, descargue el white paper: ¿Puede el acceso a la red de confianza cero (ZTNA) reemplazar su VPN?

Proteja a su personal global con el enfoque de confianza cero