Acceso remoto: VPN está fuera - Zero Trust está en

Acceso remoto: VPN está fuera - Zero Trust está en

Compartir publicación

Según una encuesta, si bien muchas empresas quieren confiar en Zero Trust, el 95 % de las empresas todavía usan VPN para habilitar el trabajo híbrido y los entornos de trabajo distribuidos en las sucursales. Sin embargo, casi la mitad de las empresas también notaron los ataques a VPN. 

Durante décadas, empresas de todo el mundo han confiado en VPN para proteger el acceso remoto. Para muchos departamentos de seguridad de TI, pasar por un túnel seguro hacia la red de la empresa era la mejor manera de proteger a la empresa del acceso no autorizado y al mismo tiempo permitir el acceso remoto de los empleados. Pero con los años, esta opción resultó cada vez más peligrosa.

Los atacantes buscan formas de VPN para ingresar a la empresa

No solo los empleados utilizan el acceso por túnel a la red de la empresa, sino también los atacantes. Ahora hay casi 500 vulnerabilidades de VPN conocidas en la base de datos de CVE, que los piratas informáticos utilizan para obtener acceso no autorizado, y la cantidad de incidentes de seguridad aumenta constantemente. Para contener el riesgo de incidentes, se utilizan enfoques de seguridad basados ​​en Zero Trust para minimizar la superficie de ataque para las empresas.

Tendencias como trabajar desde casa o desde cualquier lugar dejan claro que el acceso remoto es muy popular. Las empresas han reconocido los beneficios del trabajo flexible, especialmente durante la pandemia, y se han pasado al trabajo remoto para seguir siendo productivas y rentables. El estudio actual del Informe de riesgos de VPN realizado por Cybersecurity Insiders en nombre de Zscaler entre 350 profesionales de seguridad de TI muestra que el 78 por ciento de las empresas encuestadas quieren confiar en una fuerza laboral híbrida en el futuro. Con el auge del trabajo remoto, se están evaluando nuevas tecnologías de seguridad y el 80 % de los tomadores de decisiones dijeron que su organización está al menos en camino de adoptar Zero Trust.

Zero Trust protege el acceso remoto

Los hallazgos del informe también muestran que la cantidad de amenazas de seguridad específicas de VPN ha aumentado. Según el informe, el 44 por ciento de los profesionales de la ciberseguridad han visto un aumento en los ataques a las VPN de sus empresas durante el último año debido al trabajo remoto. El uso de arquitecturas VPN convencionales permite que demasiados accesos externos pasen sin obstáculos. Los actores maliciosos explotan la superficie de ataque para penetrar en las redes y lanzar ransomware, ataques de phishing, ataques de denegación de servicio y otros métodos para filtrar datos comerciales críticos.

¡El 95 por ciento usa VPN para trabajos híbridos!

Sin embargo, el 95 por ciento de las empresas encuestadas aún confían en las VPN para habilitar el trabajo híbrido y los entornos de trabajo distribuidos en las sucursales. Además de los empleados en ubicaciones remotas, las grandes empresas a menudo permiten que otros terceros externos, como clientes, socios y contratistas, accedan a la red. En algunos casos, estos usuarios se conectan desde dispositivos que no son de confianza a través de redes inseguras y reciben muchos más permisos de acceso de los necesarios, lo que genera riesgos de seguridad adicionales. A diferencia de las VPN que son complejas de administrar, una arquitectura Zero Trust mejora la seguridad de TI de la empresa sin comprometer la facilidad de uso. Este enfoque hace que el panorama de aplicaciones de la empresa sea invisible para los atacantes en Internet: lo que no está expuesto en la Web tampoco puede ser atacado.

¿Peligro reconocido y prohibido?

Sin embargo, el 68 por ciento de las empresas encuestadas ya afirmaron que están acelerando sus proyectos de confianza cero, entre otras cosas debido al cambio a entornos de trabajo híbridos. A diferencia de las VPN, con la arquitectura Zero Trust, todas las comunicaciones de red se consideran potencialmente hostiles y el acceso se otorga primero a los usuarios autorizados mediante políticas de validación basadas en la identidad. Esto garantiza que los equipos de TI y de seguridad excluyan a los usuarios (tanto empleados como terceros) de aplicaciones no autorizadas. Los derechos de acceso granular al nivel de la aplicación individual, sin abrir toda la red a los usuarios, evitan que el malware se propague lateralmente en la red.

Desde los principales incidentes de seguridad y los ataques de ransomware que comenzaron en las VPN, la tecnología de acceso remoto tradicional se ha considerado uno de los eslabones más débiles de la cadena de ciberseguridad debido a su vulnerabilidad. Las fallas arquitectónicas brindan un punto de entrada para los actores de amenazas y les permiten moverse lateralmente, dejando a casi dos tercios (65 por ciento) de las organizaciones encuestadas considerando alternativas para su acceso remoto.

Más en Zscaler.com

 


Acerca de Zscaler

Zscaler acelera la transformación digital para que los clientes puedan volverse más ágiles, eficientes, resilientes y seguros. Zscaler Zero Trust Exchange protege a miles de clientes de ataques cibernéticos y pérdida de datos al conectar personas, dispositivos y aplicaciones de forma segura en cualquier lugar. Zero Trust Exchange basado en SSE es la plataforma de seguridad en la nube en línea más grande del mundo, distribuida en más de 150 centros de datos en todo el mundo.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más