Pruebe una demostración de Zscaler Private Access hoy mismo.
La respuesta corta a esta pregunta es "no". Una VPN de acceso remoto funciona creando túneles virtuales entre la red de una organización y un usuario remoto, independientemente de la ubicación de este. Esto permite al usuario acceder a los recursos de la red de la empresa desde cualquier dirección IP y es uno de los medios de control de acceso más utilizados para gestionar usuarios que trabajan desde ubicaciones remotas.
El acceso remoto hace referencia a empleados que acceden a los recursos que están fuera de las instalaciones por cualquier medio, no solo a través de un cliente de VPN. Este acceso se puede proteger con soluciones VPN de acceso remoto, con la autenticación de dos factores o multifactor (2FA o MFA) o con la seguridad de confianza cero, entre otros sistemas. En definitiva, con cualquier método que cree conexiones seguras para empleados remotos y evite el acceso de los hackers.
A primera vista, las VPN son muy útiles. Su tecnología está diseñada para lo siguiente:
Una VPN de acceso remoto es un medio adecuado para asegurar a los empleados de sucursales o remotos a menor escala. Cuando un empleado o dos necesitaban estar fuera de la oficina para trabajar de forma remota de manera esporádica, las empresas podían aprovechar un servicio VPN para implementar software cliente VPN que permitiera a un usuario remoto establecer una conexión segura desde un endpoint situado fuera del perímetro de la red.
Cuando todo el mundo iba a la oficina, las empresas incluso empleaban VPN de sitio a sitio como medio para conectar dos redes, como una red corporativa y una red de sucursal. De esta manera, las VPN pueden servir para varios casos de uso, particularmente en lo que se refiere a mantener a los usuarios remotos y de las sucursales alejados del tráfico de Internet. Sin embargo, a medida que la adopción del trabajo remoto se ha ido consolidando, cada vez más empresas se están dando cuenta de que las VPN no son tan seguras como deberían ser.
Tradicionalmente, la VPN de acceso remoto era el estándar de oro para la seguridad remota, ya que cifrar el tráfico entre el usuario y el centro de datos era suficiente para evitar que los atacantes del pasado viesen y obtuviesen información confidencial. Esto permitía a los usuarios acceder y utilizar de forma segura la red y las aplicaciones de su organización como si estuvieran trabajando en la oficina central.
Sin embargo, la forma en la que los usuarios trabajan ha cambiado y, dado que las aplicaciones se están trasladando a la nube, el perímetro se ha extendido a Internet, lo que implica que las soluciones centradas en la red, como las VPN de acceso remoto, se han quedado obsoletas y tienen que superar estas nuevas dificultades:
Dicho esto, según los estándares actuales, las VPN son increíblemente vulnerables, ya que los atacantes suelen utilizarlas como medio para infiltrarse y moverse lateralmente por toda la red de una organización. En la siguiente sección, verá por qué es necesario que la VPN vaya desapareciendo en favor de una solución de seguridad más potente basada en la nube.
SASE es un marco que Gartner ha identificado como la forma de conectar de forma segura entidades, como usuarios y dispositivos, a aplicaciones y servicios cuando pueden estar ubicados en cualquier lugar. En su informe de 2019 "El futuro de la seguridad de la red está en la nube", Gartner definió el marco SASE como una solución de seguridad basada en la nube que ofrece "capacidades integrales de WAN con funciones integrales de seguridad de red (como SWG, CASB, FWaaS y ZTNA) para apoyar las necesidades dinámicas de acceso seguro de las empresas digitales".
Las tres ventajas principales de adoptar una arquitectura SASE en lugar de una VPN de acceso remoto incluyen:
SASE es un componente clave de la confianza cero que trataremos en la siguiente sección.
El acceso a la red de confianza cero (ZTNA) adopta un enfoque centrado en el usuario y en la aplicación para el acceso a las aplicaciones privadas, lo que garantiza que solo los usuarios autorizados tengan acceso a dichas aplicaciones, mediante la creación de segmentos seguros únicos entre los dispositivos y las aplicaciones correspondientes.
Eso significa que ya no hay acceso a la red ni movimiento lateral. Y, en lugar de depender de dispositivos físicos o virtuales, las soluciones ZTNA utilizan software para conectar aplicaciones y usuarios a la nube, donde los microtúneles con intermediación se unen en la ubicación más cercana al usuario.
Zscaler Private Access (ZPA) es un servicio en la nube de Zscaler que proporciona un acceso sin fisuras de confianza cero a las aplicaciones privadas que se ejecutan en la nube pública o dentro del centro de datos. Con ZPA, las aplicaciones nunca se exponen a Internet, lo que las hace completamente invisibles para los usuarios no autorizados.
El servicio permite que las aplicaciones se conecten a los usuarios a través de la conectividad de dentro a fuera en lugar de extender la red hasta ellos. Por lo tanto, los usuarios nunca se sitúan en la red. Este enfoque de acceso a la red de confianza cero es compatible con dispositivos administrados y no administrados, así como con cualquier aplicación privada (no solo aplicaciones web).
A diferencia de la VPN, ZPA es una solución de seguridad moderna y robusta que ofrece:
¿Qué es SASE?
Lea el artículoZscaler Private Access (ZPA)
Visite nuestra páginaVPN frente a ZPA
VPN frente a ZTNA: 5 lecciones aprendidas
Leer el blog