Cómo asegurar los activos compartidos con seguridad Zero-Trust

  • Opinión

Sergio Martínez, SonicWall

Asegura Sergio Martínez, Iberia Regional Manager de SonicWall que el desafío al que se enfrentan los administradores de TI es brindar acceso seguro y confiable a los empleados sin agotar los recursos y presupuestos de TI.

Con la adopción de nubes públicas y privadas, y el rápido aumento de dispositivos móviles, el perímetro de la red corporativa actual se ha redefinido por completo. Estas fronteras están cada vez más difusas, ya que los trabajadores remotos con teléfonos móviles personales, tablets, ordenadores portátiles etc., solicitan cada vez más acceso a los recursos y aplicaciones de TI corporativos desde este tipo de dispositivos móviles. Dado que estos dispositivos no pueden ser monitoreados ni registrados por las TI, lo que conocemos como BYOD, puede exponer a las empresas a malware y piratas informáticos si los dispositivos de los empleados no cumplen con las políticas de seguridad BYOD corporativas.

A medida que las organizaciones continúan alejándose del entorno local tradicional y acercándose a esta nueva realidad, sus soluciones de ciberseguridad heredadas no han podido mantenerse al día, creando una complejidad inmanejable y mayores oportunidades para los ciberdelincuentes. Esto ha llevado a un aumento en el uso de arquitecturas de seguridad Zero-Trust, aumentando el perímetro de seguridad allá donde estén los trabajadores, independientemente de si un usuario está dentro o fuera del perímetro.

Una arquitectura Zero-Trust también ayuda a mitigar los riesgos de las crecientes necesidades de acceso. En las empresas de hoy, el acceso generalmente no se limita solo a los empleados y partners comerciales, sino que en muchos casos, también debe extenderse a consultores, clientes, proveedores y más. Todas estas personas necesitan acceso a aplicaciones comerciales y recursos de TI que residen en centros de datos privados globales y nubes públicas. Este perímetro de red tan distribuido representa un desafío tanto para los empleados que necesitan conectividad móvil y global confiable y segura, como para los responsables de TI y los departamentos legales.

Deficiencias de las VPN tradicionales y la necesidad de perímetros definidos por software

Las redes privadas virtuales, también conocidas como VPN, brindan conectividad segura y privada para los empleados que necesitan acceso remoto o de sitio a sitio a aplicaciones en redes corporativas internas. Por ejemplo, las VPN permiten a los empleados acceder a la intranet de su empresa desde casa o mientras viajan por negocios. Sin embargo, las VPN de sitio a sitio permiten a los empleados en diferentes ubicaciones de oficina utilizar una red virtual sin interrupciones para acceder a aplicaciones o compartir datos.

Como conexiones virtuales punto a punto, las VPN se pueden crear a través de conexiones dedicadas, protocolos de tunelización virtual o mediante el cifrado del tráfico de red. Si bien las VPN tradicionales brindan acceso remoto seguro, tienen inconvenientes, que incluyen soporte de cliente limitado para situaciones de BYOD, servicios en la nube o restricciones de ancho de banda, y soporte de servidor global de proveedores de VPN o recursos de TI corporativos.

Solución integral de ZTNA en la nube

Muchas empresas hoy en día tienen empleados en diferentes oficinas globales que dependen de aplicaciones de productividad basadas en la nube (como Office 365, AWS o Salesforce CRM) a las que se accede a través de dispositivos Windows, iOS, macOS y Android corporativos o propiedad de los empleados. La conectividad remota también se ha vuelto crítica ya que los empleados trabajan desde casa o viajan por negocios, accediendo a redes corporativas a través de puntos de acceso Wi-Fi no seguros o redes públicas cerradas por restricciones geográficas y censura online.

El desafío para los administradores de TI es brindar acceso seguro y confiable a los empleados sin agotar los recursos y presupuestos de TI. Las VPN tradicionales pueden ser complicadas de implementar y mantener, tanto desde la perspectiva del hardware como del software. Esto incluye la integración de servidores físicos y aplicaciones específicas del sitio, infraestructura y aplicaciones basadas en la nube, y acceso y administración de identidades. Por lo tanto, los administradores de TI deben mirar más allá de la VPN tradicional hacia el acceso a la red Zero-Trust (ZTNA) basado en la nube que se puede implementar y configurar rápidamente en una configuración SDP.

El perímetro de seguridad debe seguir dondequiera que trabajen los humanos y extenderse hasta donde residan los activos.

Nuestro nuevo Cloud Edge Secure Access permite una red como servicio (NaaS) simple para conectividad de nube híbrida y de sitio a sitio con seguridad integrada Zero-Trust y Least-Privilege. Las organizaciones ahora pueden empoderar a las fuerzas de trabajo remotas fuera del perímetro tradicional mientras protegen los activos comerciales de alto valor, independientemente de su ubicación.

Cloud Edge Secure Access proporciona efectivamente un "rail and fence" dedicado e invisible para cada dispositivo de empleado y partner. Ofrece acceso seguro a aplicaciones y datos en cualquier lugar de la nube, incluidos privados, AWS, Azure, Google y más.

Sergio Martínez, Iberia Regional Manager, SonicWall