Seguridad

Llegó el momento de deshacerse de la VPN

El uso de VPN (red privada virtual) en una era de TI sin perímetros es un problema, dado que no brindan seguridad, afirmó Cyxtera Technologies.

Jason Garbis - VP producto Cyxtera Technologies
Jason Garbis – VP producto Cyxtera Technologies

“La seguridad basada en un perímetro no tiene cabida en una empresa de hoy en día. En el pasado han quedado los días en que se usaba un perímetro fijo y fácilmente identificable. Entonces, ¿por qué todavía pretendemos que la tecnología de VPN puede ser eficaz para proteger las empresas de la actualidad?”, pronunció Jason Garbis, vicepresidente de productos de la compañía.

La VPN fue creada en 1996, cuando Microsoft desarrolló el PPTP. El uso de dicha tecnología para proteger la forma en que se trabaja hoy simplemente representa una resistencia al progreso, indicó la firma.

El panorama de las redes actuales es complejo con aplicaciones, personas y datos distribuidos. Los ecosistemas móviles y de nube han hecho que los perímetros se vuelvan permeables e irrelevantes. Mientras tanto, las redes están plagadas con dispositivos inseguros y no autorizados. Para complicar el asunto, en un ambiente de trabajo distribuido, resulta probable que las ciberamenazas provengan tanto desde dentro como desde fuera de la organización, detalló el directivo, quien mencionó cuatro defectos de las VPN:

  1. Autentican todo. Una vez autorizados, los usuarios usualmente pueden tener acceso completo a la red autenticada.
  2. Son simplistas. En un mundo en el que el perímetro físico ya no es relevante, no son capaces de seguir el ritmo.
  3. Brindan una seguridad estática basada en perímetros. Esto no resulta efectivo cuando el contexto del usuario y las amenazas de seguridad están en constante cambio.
  4. Son una solución incompatible. Solo son útiles para que usuarios remotos tengan acceso remoto. No contribuyen a que las organizaciones protejan a los usuarios y redes dentro de sus instalaciones.

¿Qué debe hacer una empresa?

La idea es que las empresas puedan evaluar continuamente y en tiempo real si se debería confiar en un usuario o no.

El perímetro definido por software (SDP, por sus siglas en inglés), es un modelo de seguridad de red que crea de forma dinámica conexiones de red 1:1 entre los usuarios y los datos a los cuales tienen acceso. La SDP reduce la superficie de ataque en tiempo real mediante la creación de un segmento individual de red encriptado y discreto, lo cual hace que todo lo demás sea invisible e inaccesible. Un segmento individual de red es una red micro-segmentada, individualizada y adaptada a cada usuario, dispositivo y sesión. Además, esta solución es holística, puesto que proporciona una plataforma de control de acceso de seguridad única tanto para los usuarios remotos como para los que se encuentren en las instalaciones de la empresa que accedan a recursos remotos y en sitio.

La SDP está diseñada con base en el usuario y maneja las fallas de la VPN.

  1. Se centra en el usuario: se asegura de que conozcamos tanto como podamos del usuario, antes de permitirle que se conecte a la red, por ejemplo: ¿Cuál es el contexto del usuario? ¿Qué dispositivo se encuentra usando y cuál es su actitud de seguridad? ¿En dónde se encuentra ubicado?
  2. Se adapta y expande: maneja el acceso y se adapta con base en el contexto del usuario, el dispositivo y las condiciones de seguridad. Se integra con los sistemas operativos y brinda un perímetro individualizado para cada usuario, otorgándole acceso y visibilidad específicos.
  3. Aplica el modelo Zero Trust: la solución de perímetro definido por software de Cyxtera, AppGate SDP, crea un segmento individual encriptado y discreto, lo cual hace que todo lo demás sea invisible e inaccesible. La AppGate SDP evita los ataques mediante la reducción de la superficie de ataque en la red y la implementación de una seguridad adaptativa, de acuerdo con la marca.

“En 2019, las empresas tienen una elección: seguir empleando tecnología obsoleta en un intento por proteger un mundo sin perímetros o darse cuenta de que la tecnología VPN está muerta. Es momento de utilizar las últimas innovaciones de ciberseguridad para proteger la tecnología de hoy”, concluyó Jason Garbis.

[email protected]

También te puede interesar:

Cinco amenazas cibernéticas que te podrían afectar este año

Manipulación humana y enfoques reducidos son dos grandes problemas de seguridad

Guía de PBX

Siemens trae nueva tecnología de ciberseguridad integral a la industria mexicana

 

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap