Más

    ¿Cuáles son los puntos clave en la seguridad post-VPN?

    Las amenazas de compromiso de cuentas y los cuellos de botella de rendimiento generados están empujando a las organizaciones a implementar nuevos modelos de seguridad en la red.

    Durante años, la combinación de una red privada virtual (VPN) y firewalls han sido el modelo elegido por las empresas que buscan asegurar la conectividad a Internet y, durante años también, este modelo ha sido muy exitoso.

    Sin embargo, la era de la seguridad perimetral casi ha terminado. Su desaparición ha sido acelerada por dos tendencias:

    • Primero está la creciente sofisticación de los ataques que explotan los hábitos de navegación de los usuarios para establecerse dentro de las redes corporativas. Una vez dentro, los atacantes pueden moverse lateralmente para robar o comprometer activos.
    • El segundo es el alejamiento de la implementación de aplicaciones en la empresa para alojarlas en la nube.

    A menudo, sin embargo, el tráfico de los remote workers se redistribuye a través de una VPN a un centro de datos corporativo o sucursal, donde posteriormente se redirige a través de otra conexión VPN a través de rutas de Internet menos óptimas a los servicios de IT en la nube. Esto es lento y puede introducir costes extras, complejidad y puntos de fallo adicionales.

    Alexander McMillen, vicepresidente de operaciones de seguridad como proveedor de la plataforma de servicios OPAQ, es un experto en ingeniería de sistemas y redes, así como en operaciones de IT, da los siguientes puntos clave para buscar alternativas a las VPN:

    Seguridad de red distribuida

    El primer paso para crear un modelo de seguridad post VPN es eliminar la necesidad de firewalls centralizados y el backhauling relacionado con el tráfico a una sola ubicación. Este nuevo enfoque implica conectar estaciones de trabajo individuales y dispositivos móviles a un servicio firewall basado en la nube. Estas conexiones deben mantenerse en un estado siempre activo detrás de escena sin requerir ninguna interacción por parte de los usuarios finales.

    Dicha arquitectura requiere un proveedor de servicios con una red robusta que garantice que los usuarios finales experimenten un rendimiento de red superior donde sea que viajen. Al mismo tiempo, esta arquitectura debería dar a los administradores de seguridad de IT acceso a los mismos registros, paneles y controles de seguridad que están acostumbrados a ver desde un firewall tradicional.

    Autenticación de usuario y dispositivo

    Para que el alojamiento de aplicaciones basado en la nube funcione sin problemas y de forma segura, la arquitectura de seguridad de la red que lo sustenta debe usar la autenticación multifactor (MFA) para otorgar o denegar el acceso de los usuarios a las aplicaciones. Mientras tanto, los dispositivos edge y su actividad deben ser monitorizados y auditados, incluido el estado del sistema y la información de configuración. La visibilidad del estado y los comportamientos del dispositivo se puede usar para determinar el riesgo y si el acceso a las aplicaciones debe ser aprobado o denegado.

    Zero Trust

    Las redes corporativas probablemente nunca desaparecerás y, por consiguiente, tampoco las amenazas a las que se enfrentan. Por esta razón es vital eliminar la confianza de las redes internas para evitar que las amenazas se propaguen lateralmente. La implementación de Zero Trust requiere la segmentación dinámica de redes y la aplicación de políticas de firewall en cada punto final en tiempo real a medida que los usuarios y los hosts interactúan. Idealmente, las políticas deberían diseñarse en torno a la identidad del usuario y del dispositivo, así como las direcciones IP, puertos y protocolos tradicionales.

    En el mundo real, la segmentación Zero Trust significa que dos usuarios diferentes en distintos equipos pueden conectarse a la misma red local mientras tienen acceso a diferentes recursos. Dicha segmentación mejora en gran medida la velocidad y la precisión del personal de seguridad para responder a una amenaza potencial.

    Monitorización continua e informes

    Hoy en día, como ya os hemos contado por aquí, la funcionalidad de los programas de seguridad de redes empresariales tiende a estar diseñada en gran medida para cumplir con los requisitos de cumplimiento. Al mismo tiempo, estos programas se están distribuyendo más, lo que hace que sea más complicado para los departamentos de IT monitorizar efectivamente los controles de seguridad.

    Una arquitectura de seguridad posterior a la VPN puede aliviar, en gran medida, incluso eliminar por completo estos desafíos de monitoreo mediante la recopilación continua de datos sobre los controles de seguridad utilizados en cada firewall de red y dispositivo edge. Además, esta inteligencia se puede usar para demostrar el cumplimiento de los mandatos reglamentarios y los marcos de seguridad como NIST, PCI, HIPAA, CIS, etc.

    Comentarios

    En breve activaremos los comentarios.

    Relacionados

    Más leídos

    Ahorrar en el transporte de mercancías es cuestión de tecnología En España, casi el 10% del precio final de un producto se debe al coste...
    Muchas veces hemos hablado de la computación edge, la tecnología de borde, computación perimetral o, más correctamente, el edge computing. Sin embargo, ¿Qué es...
    Las empresas no podrán unirse a Gaia-X a menos que preparen sus operaciones para que sean compatibles, advierte la firma. HPE lanza un esquema...

    Se habla de..

    Artículos relacionados