Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Blog de Zscaler

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Suscríbase
Noticias y anuncios

La nube y la movilidad

image

Este artículo apareció originalmente en LinkedIn. 

Los empleados ya no trabajan en los confines de una oficina ni de una red corporativa. Esos empleados utilizan aplicaciones alojadas fuera del centro de datos, acceden a ellas desde fuera de la oficina y realizan la mayor parte de su trabajo fuera de la vista de las herramientas de supervisión tradicionales. La nueva forma de trabajar es la nube y la tecnología móvil, y confiar en una arquitectura de red radial de la sucursal al centro de datos y en un perímetro de seguridad de castillo y foso ya no es posible para las organizaciones de TI. 

La arquitectura Secure Access Service Edge (SASE) define el futuro de la red y la seguridad en el perímetro, a la vez que exalta una arquitectura de sucursal ligera/nube pesada que se beneficia de las funciones de seguridad en la nube. La arquitectura SASE traslada la seguridad de la red al usuario final y la define a través de políticas basadas en la identidad y el contexto. Los principios de SASE garantizan profundidad, rendimiento y escala para las redes empresariales que necesitan agilidad, rendimiento y seguridad.  

A medida que las empresas inicien su recorrido de transformación de SASE y adopten implementaciones en la nube, conexiones móviles y usuarios que trabajan desde cualquier lugar, descubrirán que las herramientas de supervisión tradicionales son inadecuadas. Tratar de detectar, diagnosticar y solucionar problemas de desempeño utilizando pilas tradicionales de supervisión centradas en el centro de datos introduce brechas de visibilidad. La instrumentación (la capacidad de recopilar datos de red, aplicación o sistema) es un gran desafío cuando las aplicaciones se encuentran en la nube y los usuarios están fuera del perímetro de la red. Con Internet como red corporativa y la nube como centro de datos, las herramientas de supervisión heredadas no pueden ver lo que no pueden manejar.  

La supervisión heredada no puede ver a través de la niebla  

La supervisión tradicional se divide en tres categorías:  

  • Monitorización de la infraestructura de TI (ITIM). Las herramientas ITIM se centran en el sondeo para conocer el estado y la disponibilidad de los elementos de la infraestructura de la red y del sistema.  
  • Monitorización del rendimiento de las aplicaciones (APM). Las herramientas de APM se centran en el uso de agentes en los hosts para recopilar y analizar pistas profundas de nivel de código cruzado.  
  • Network Performance Monitoring (NPM). Las herramientas de NPM utilizan dispositivos o colectores de software para recoger información de paquetes o flujos de red. 

Cuando se trata de medir un mundo centrado en la nube y la movilidad, cada uno de estos tres grupos de herramientas de monitorización se enfrenta a desafíos de instrumentación. Por ejemplo: 

  • Las herramientas de ITIM no pueden sondear los sistemas en el centro de datos de un proveedor de SaaS. 
  • Las herramientas de APM no pueden poner agentes en esos mismos hosts alojados por un proveedor de SaaS. 
  • Las herramientas de NPM no pueden analizar el tráfico si está cifrado o si el tráfico no pasa por un punto de agregación central (como un centro de datos).  

Pasar a una arquitectura SASE obliga a los equipos de TI a replantear su enfoque de seguridad, alejándose de un perímetro de seguridad y centrándose en políticas que vean la identidad y el contexto del usuario. Del mismo modo, obliga a los equipos de TI a replantear su perímetro de supervisión (alejándose de la supervisión del centro de datos, del host de la aplicación o de la conexión de red) para supervisar al usuario final. Gartner define este enfoque como Digital Experience Monitoring (Monitorización de la experiencia digital)(DEM). La DEM es un conjunto de técnicas de monitorización que proporciona instrumentación desde el usuario hasta la aplicación, independientemente de la red utilizada para conectar a ambos: dondequiera que se encuentre el usuario y dondequiera que esté alojada la aplicación. Es decir, las herramientas DEM no sustituyen a las herramientas de supervisión tradicionales, pero sí llenan los vacíos de visibilidad creados a medida que las aplicaciones en la nube a las que acceden los usuarios móviles siguen ganando adeptos.  
 

La monitorización de la experiencia digital forma parte de la transformación SASE 

Las herramientas DEM aprovechan una combinación de monitorización de usuarios reales, de transacciones sintéticas, de rutas de red y de dispositivos de punto final para comprender la experiencia del usuario final. Los agentes ligeros en el dispositivo del usuario final permiten instrumentar estas mediciones. Al evaluar las soluciones DEM, es importante tener en cuenta qué combinación de estas técnicas llena los vacíos de visibilidad que dejan las herramientas existentes.  

Pero elegir una buena solución DEM es mucho más que simplemente llenar "vacíos" de visibilidad. En lugar de simplemente ir marcando una lista de funciones, los CIO y CISO de las empresas deben considerar el contexto estratégico y evaluar cómo una DEM va a integrarse en el viaje de transformación global de la empresa. Las empresas deben verificar que su solución DEM... 

  • ...tenga un conocimiento profundo de la identidad y el contexto del usuario final. La mayoría de las soluciones DEM solo tienen un conocimiento básico del usuario final basado en una dirección IP. Las soluciones DEM que comprenden la ubicación de la oficina de un usuario final, su ubicación física, departamento y otra información contextual proporcionan un contexto mucho más útil para supervisar los flujos de trabajo. Las herramientas pueden integrarse con un proveedor de identidad como Okta o Azure AD para capturar datos contextuales de identidad del usuario. 
  • ...cuente con un agente polivalente integrado. Una herramienta DEM debe hacer algo más que monitorizar. Las empresas que sufren de "fatiga de agente" deberían considerar las soluciones DEM que son partes integradas de la arquitectura de seguridad de la red de un proveedor de SASE, con un agente ligero que proporciona monitorizacióny protección avanzada contra amenazas así como acceso a la red de confianza cero. 
  • ...ofrezca visibilidad tanto a los equipos de red como a los de seguridad. Mejorar la experiencia del usuario es un objetivo compartido entre los equipos de red y seguridad, pero ambos equipos tienden a operar de forma independiente. Las soluciones DEM que proporcionan un panel de control común a ambos equipos mejoran la eficiencia en la clasificación y el diagnóstico de problemas de rendimiento. 
  • ...sea una extensión de Secure Access Service Edge. Las herramientas DEM deben aprovechar un modelo de sucursal ligera y nube pesada. Deben usar agentes ligeros en el punto final para recopilar datos y emplear un motor de recopilación y análisis basado en la nube altamente escalable para derivar tanto información estratégica de rendimiento como de seguridad de los datos. 

SASE y Digital Experience Monitoring (DEM) proporcionan una experiencia de usuario excelente  

Las empresas deben tener visibilidad de todo el tráfico que se conecta a todos los activos de su red distribuida. La supervisión tradicional se basa en gran medida en modelos de sucursal a centro de datos que utilizan la seguridad basada en el perímetro; ninguno de ellos se adapta bien a la nueva transformación de las redes basadas en Internet, las aplicaciones basadas en la nube y los usuarios que trabajan desde cualquier lugar. El nuevo modelo SASE está diseñado para adaptarse al nuevo paradigma de red y seguridad. Del mismo modo, la monitorización de la experiencia digital se adapta a las nuevas formas de trabajo para ofrecer un mejor modelo de visibilidad. 

Las soluciones DEM llenan los vacíos de visibilidad que las herramientas de supervisión tradicionales pasan por alto y permiten que tanto los equipos de red como los de seguridad aprovechen los mismos datos para optimizar la experiencia del usuario final.  

Zscaler, uno de los principales proveedores de seguridad de red SASE, ha introducido recientemente su propia solución DEM llamada Zscaler Digital Experience (ZDX), que está estrechamente vinculada a su plataforma de seguridad en la nube. Puede encontrar más información en el sitio web de Zscaler sitio web de Zscaler.  

form submtited
Gracias por leer

¿Este post ha sido útil?

dots pattern

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Al enviar el formulario, acepta nuestra política de privacidad.