Blog de Zscaler

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Suscríbase
Productos y soluciones

Cinco razones para dejar atrás los cortafuegos y adoptar la confianza cero

image
JEN TOSCANO
febrero 09, 2022 - 3 Min de lectura

Hasta hace poco, prácticamente todo, desde los datos y las aplicaciones hasta las máquinas, residía en las instalaciones. Establecer un perímetro con cortafuegos y confiar en todo lo que había dentro de esa "zona de confianza" satisfacía las necesidades de la mayoría de las empresas. 

Pero el mundo ha cambiado. Los empleados trabajan desde cualquier lugar y las aplicaciones ya no residen únicamente en el centro de datos. El perímetro ha desaparecido y ya no hay zona de confianza. Esto significa que las organizaciones necesitan un nuevo enfoque de redes y seguridad, un enfoque basado en la confianza cero

Desafortunadamente, los cortafuegos y las redes privadas virtuales (VPN) no se diseñaron para la confianza cero y ponen su organización en peligro. Profundicemos en los riesgos que los cortafuegos perimetrales pueden suponer para su empresa. 

Mayor superficie de ataque

La migración de las aplicaciones a SaaS y a las nubes públicas, y el volumen de empleados remotos, han ampliado enormemente la exposición al riesgo de una organización. Piénselo de esta manera: cada conexión representa una superficie de ataque potencial. Ya que hay un volumen creciente de usuarios VPN en las arquitecturas heredadas, la superficie de ataque aumenta inevitablemente. Los cortafuegos basados en perímetros y sus equivalentes virtuales solo sirven para exacerbar aún más el problema, ya que exponen direcciones IP en Internet para que los usuarios puedan encontrarlas fácilmente. Esto también hace que sea fácil para los atacantes. 

Menor rendimiento de las aplicaciones

Sus usuarios esperan un acceso rápido y sin obstáculos a las aplicaciones que necesitan para hacer su trabajo, independientemente de dónde se conecten. Sin embargo, extender la red plana a las sucursales y a los usuarios remotos y enrutar el tráfico de regreso a los cortafuegos centralizados para la seguridad crea cuellos de botella que hacen que los usuarios se sientan frustrados e improductivos. Y lo que es peor, encuentran formas de eludir las VPN y acceder directamente a las aplicaciones, lo que pone a su organización en un riesgo aún mayor.

Altos costos operativos y complejidad

No es factible implementar la confianza cero utilizando cortafuegos perimetrales, MPLS y VPN. Sería totalmente inviable y prohibitivo desplegar y gestionar cortafuegos perimetrales en todas las sucursales y oficinas domésticas para proteger a los usuarios móviles. El desafío consiste en ofrecer el mismo nivel de seguridad para todos los usuarios y dispositivos, independientemente de la ubicación, sin aumentar los costos de los equipos, el personal y los recursos.

Las organizaciones a menudo economizan y se comprometen con la implementación de cortafuegos más pequeños o máquinas virtuales. El resultado no deseado es una combinación de productos y políticas de seguridad que aumentan la complejidad y, al mismo tiempo, no proporcionan la seguridad adecuada.

Movimiento lateral de amenazas

Uno de los mayores riesgos a los que se enfrentan las organizaciones desde el punto de vista de las TI es el movimiento lateral de las amenazas. Los cortafuegos tradicionales y las redes privadas virtuales (VPN) conectan a los usuarios con la red corporativa para acceder a las aplicaciones. Una vez en la red, los usuarios se consideran de confianza y se les da un amplio acceso a las aplicaciones y los datos de toda la empresa. Si un usuario o una carga de trabajo se vean comprometidos, el malware puede extenderse rápidamente por toda la organización y arruinar a la empresa en un instante. 

Pérdida de datos

Ya que más de un 80 por ciento de los ataques actuales se dan en canales cifrados, inspeccionar el tráfico cifrado es más importante que nunca. Sin embargo, los cortafuegos y sus arquitecturas de paso no están diseñados para inspeccionar el tráfico cifrado en línea, por lo que son incapaces de identificar y controlar los datos en movimiento y los datos en reposo. En consecuencia, muchas empresas permiten que al menos parte del tráfico cifrado no se inspeccione, lo que aumenta el riesgo de amenazas cibernéticas y la pérdida de datos. 

Mitigar los riesgos con una verdadera arquitectura de confianza cero

Implementar con éxito la confianza cero puede ser una tarea ardua, en especial si está intentando hacerlo utilizando cortafuegos, máquinas virtuales y VPN. Para superar los riesgos que plantean estos dispositivos y habilitar de forma segura a su plantilla moderna es necesario migrar a una plataforma de seguridad única basada en la nube diseñada para la confianza cero

Descargue nuestro informe técnico gratuito "Los cinco principales riesgos de los cortafuegos perimetrales y la única forma de superarlos" para comprender mejor los riesgos de los cortafuegos perimetrales y cómo puede eliminarlos con una arquitectura moderna de confianza cero.

form submtited
Gracias por leer

¿Este post ha sido útil?

dots pattern

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Al enviar el formulario, acepta nuestra política de privacidad.