Acceso Privado en ambiente Zero Trust: la reingeniería de VPN común

0
50

Las conexiones VPN han sido durante estos últimos meses las estrellas del trabajo remoto. La necesidad de las empresas de adaptarse, de manera inminente, a las nuevas reglas del juego obligó a muchas organizaciones a implementar el home office tan rápidamente que, en algunos casos, no se tuvieron en cuenta dos grandes problemas vinculados al acceso y a la seguridad: el uso de un mismo dispositivo para temas personales y laborales sumado a la necesidad de una mayor agilidad en el acceso a los materiales.

Conectarse y continuar el trabajo cotidiano de manera online no es solo acceder a Intranet, descargarse los documentos que se usan todos los días y comenzar a operar.

Cada área que integra una compañía demanda diferentes accesos y protocolos, pero todas comparten una necesidad: seguridad.

Uno de los problemas que planteó la rápida adaptación al trabajo en línea fue el uso de un mismo dispositivo para uso laboral y personal. Esto es el sueño de los atacantes hecho realidad. Es aquí cuando el departamento de IT, alerta frente a esta situación, propone la micro segmentación como respuesta inmediata a la protección de los datos.

¿De qué se trata? Es simplemente un permiso de acceso cada vez que se quiera ingresar y, a través de las soluciones de Acceso Privado, en un ambiente de Zero Trust, se podrán seleccionar los materiales a los que cada persona podrá acceder siendo un usuario remoto. En este punto hará su trabajo la tecnología de seguridad perimetral, la verificación de identidad, la geolocalización y el contexto. De esta manera protegemos la red de intrusos que quizás ya tengamos en nuestros dispositivos, que hasta ese momento eran de pleno uso personal.

Pero, aquí también surge otro problema y es el área de IT la que debe estar en alerta. La ralentización de las funciones por la alta demanda y el pedido de acceso permanente hace que los usuarios busquen alternativas en la nube para agilizar las tareas. El uso de estas nubes, no preaprobadas, son las que vuelven a poner en riesgo la seguridad. En la jerga se conoce como Shadow IT o uso de aplicaciones nube no seguras.

Frente a estos problemas, la arquitectura SASE en un ambiente Zero Trust vuelve a ser la solución dándole a los usuarios un acceso remoto sin complejidad y sin riesgos. Los usuarios acceden solamente a aplicaciones específicas, lo demás permanece oculto.

Las últimas encuestas publicadas regionalmente revelan, en promedio, que un 95% de las empresas en Cono Sur ha adoptado este sistema para alguna parte de sus trabajadores y el 48% para el total de la empresa, por esto las empresas deben considerar que el camino de madurez en una estrategia de ciberseguridad hoy día es también híbrida, determinando las aplicaciones que tienen que seguir viviendo en el Data Center y aquellas que tienen que migrar hacia la nube. La pandemia del Covid-19 ha aportado lo suyo en este proceso debido a que aproximadamente el 80% de las empresas participantes de las encuestas decidió implementar estas medidas solo por la contingencia sanitaria y deberán estar preparadas para agregar protección de datos, filtrado de contenido y analítica por comportamiento como un solo proceso

Autor