¿La VPN ya no está actualizada?

La VPN ya no está actualizada

Compartir publicación

Cuando las empresas se vieron obligadas a hacer la transición al trabajo remoto durante la pandemia, necesitaron una solución rápida que brindara a sus empleados acceso seguro a los recursos laborales. Para muchos, esta solución llegó en forma de VPN (red privada virtual), pero no fueron diseñadas originalmente para el uso de BYOD (traiga su propio dispositivo) y aplicaciones en la nube.

Lookout, un proveedor de seguridad para terminales y nube, ahora ve el fin de las VPN. Si bien las VPN pueden proporcionar acceso remoto, puede resultar sorprendente que no sean suficientes en materia de seguridad. Esto se debe a que las VPN están diseñadas para cuando sólo una pequeña parte de la fuerza laboral quiere trabajar desde casa. Las VPN también confían demasiado en el dispositivo y el usuario. Ahora que el trabajo remoto se ha generalizado, es importante repensar cómo las empresas pueden proporcionar a toda su fuerza laboral acceso seguro a los recursos que necesitan.

Trabajo independiente de la ubicación

Cuando las VPN se implementaron por primera vez hace 20 años, eran el método de facto para conectar a los trabajadores remotos, que usaban cada vez más computadoras portátiles, al centro de datos de una empresa. En aquel entonces, las computadoras todavía dependían de módems y servicios como iPass para conectarse y luego usar una VPN para crear una "red privada" y asegurar la transmisión.

Sin embargo, desde entonces el panorama tecnológico ha cambiado significativamente. En muchos sentidos, las VPN fueron diseñadas para resolver los problemas del ayer. La adopción generalizada de aplicaciones en la nube significa que la forma en que las empresas almacenan y acceden a los datos laborales ha cambiado por completo. En un día cualquiera, un usuario se conecta a un sistema de desarrollo interno, accede a documentos en Google Workspace, envía mensajes de Slack a colegas y usa Zoom para unirse a reuniones. Puede hacer todo esto con la misma facilidad en su teléfono inteligente que en su computadora portátil.

Escenarios similares son comunes en muchas empresas, incluido el acceso a aplicaciones como SAP S/4HANA en AWS o Azure. Como muchos empleados trabajan de forma remota, se han acostumbrado a acceder sin problemas a lo que necesitan, sin importar dónde se esté ejecutando la aplicación, y a trabajar en cualquier dispositivo de su elección. Otro desafío importante que presenta este nuevo entorno es que las organizaciones no tienen la visibilidad necesaria de sus complejos entornos de TI. Anteriormente, en las redes administradas por la empresa solo se utilizaban dispositivos proporcionados por la empresa. Hoy en día, sin embargo, los empleados acceden a los recursos laborales mediante dispositivos, redes y software sobre los que el equipo de TI no tiene control o incluso desconoce. Esto ha aumentado significativamente la superficie de ataque de las empresas.

VPN inadecuada para entornos de trabajo modernos

Uno de los mayores problemas de las VPN es que otorgan acceso completo a la red a cualquiera que esté conectado a ellas. Y esto se aplica no sólo al dispositivo conectado, sino también a todo lo que está en la red de ese dispositivo. Ya sea que se trate de malware o de una cuenta comprometida, no hay nada que le impida moverse lateralmente a través de la infraestructura y causar daños.

Las VPN también tienen un historial pobre en cuanto a facilidad de uso. Cuando el acceso directo a la nube está disponible en todas partes, los empleados primero deben iniciar sesión en una VPN para acceder a estas aplicaciones en la nube, lo que complica sus flujos de trabajo. Sería lo mismo que obligar a alguien a viajar de Boston a Los Ángeles y a la ciudad de Nueva York, lo cual es ineficiente. Si experimenta tiempos de carga de páginas lentos o descargas lentas mientras usa una VPN, es probable que se deba a que el tráfico se ve obligado a tomar una ruta ineficiente.

ZTNA como alternativa

"Para resolver estos nuevos problemas, por las razones descritas anteriormente, las VPN no son suficientes para proporcionar a los empleados remotos un acceso seguro a la información que necesitan", afirmó Sascha Spangenberg, arquitecto de soluciones globales MSSP de Lookout. “Las tecnologías de acceso seguro como Zero Trust Network Access (ZTNA) o Cloud Access Security Brokers (CASB) continúan donde las VPN terminan. Estas tecnologías Secure Access Service Edge (SASE) permiten un acceso granular solo a las aplicaciones y datos que los empleados necesitan, mientras monitorean continuamente el comportamiento del usuario y del dispositivo para ajustar dinámicamente el acceso según el riesgo”.

Esto significa que el riesgo de movimiento lateral se reduce drásticamente, la conexión entre el usuario y la aplicación es eficiente y la seguridad de la conexión va mucho más allá de cifrar el tráfico entre dos puntos. Los problemas para los que se diseñaron las VPN en aquel entonces ya no son relevantes hoy en día. Las empresas ahora enfrentan el desafío de brindar a sus empleados la libertad y flexibilidad para trabajar desde cualquier lugar con aplicaciones en la nube mientras protegen sus datos. Lookout cree que alejarse de tecnologías como las VPN y adoptar alternativas de próxima generación como ZTNA es un buen comienzo.

Más en Lookout.com

 


Acerca de Lookout

Los cofundadores de Lookout, John Hering, Kevin Mahaffey y James Burgess, se unieron en 2007 con el objetivo de proteger a las personas de los riesgos de seguridad y privacidad que plantea un mundo cada vez más conectado. Incluso antes de que los teléfonos inteligentes estuvieran en el bolsillo de todos, se dieron cuenta de que la movilidad tendría un profundo impacto en la forma en que trabajamos y vivimos.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más