8
WHITE PAPER Las 4 ventajas de eliminar la VPN

Las 4 ventajas de eliminar la VPN | Akamai...de identidades (IAM), seguridad y aceleración de aplicaciones, inicio de sesión único (SSO) y visibilidad y control claros, todo en

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Las 4 ventajas de eliminar la VPN | Akamai...de identidades (IAM), seguridad y aceleración de aplicaciones, inicio de sesión único (SSO) y visibilidad y control claros, todo en

WHITE PAPER

Las 4 ventajas de eliminar la VPN

Page 2: Las 4 ventajas de eliminar la VPN | Akamai...de identidades (IAM), seguridad y aceleración de aplicaciones, inicio de sesión único (SSO) y visibilidad y control claros, todo en

Las 4 ventajas de eliminar la VPN

Resumen ejecutivoYa no existe el perímetro corporativo tal y como lo conocemos. Las vulnerabilidades de la red privada virtual (VPN) están muy generalizadas, y las soluciones de acceso obsoletas no solo son complicadas y laboriosas, sino que también propician el acceso desprotegido a redes y a aplicaciones empresariales. Hace tiempo que los profesionales de TI y gestión identificaron este problema, pero las alternativas efectivas eran escasas o resultaban abrumadoras en cuanto a la escala y al coste. Afortunadamente, el mercado ya ha cambiado.

A medida que cada vez más operaciones diarias migran a la nube, también lo hacen las aplicaciones corporativas internas. Para poder sistematizar lo anterior, los departamentos de TI deben apoyar, mantener y replicar pilas de hardware y software en entornos distintos y ubicaciones diversas, y la tarea de proporcionar acceso a IaaS, SaaS y aplicaciones in situ está resultando demasiado compleja. Con un modelo de seguridad Zero Trust como primera línea de defensa, las empresas no solo reducen los riesgos drásticamente, sino que también minimizan el gasto y el tiempo invertido en TI.

Las soluciones de acceso basadas en la nube utilizan la ubicuidad de Internet para ofrecer modos de acceso a nivel de aplicación más sencillos y escalables para todos los usuarios, con independencia de su dispositivo o ubicación, y para agilizar los procesos de aprovisionamiento de los departamentos de TI. Las empresas hoy tienen la oportunidad de reducir la superficie de ataque creada por la VPN y el pleno acceso a la red, y pueden adoptar una solución que, además de proporcionar registros detallados e informes de actividad, mantiene a los usuarios fuera de la propia red.

En este documento, descubrirá las cuatro ventajas de eliminar la VPN y cómo identificar y aplicar soluciones modernas a anticuados procesos de acceso remoto, al tiempo que continúa mejorando la eficiencia y eficacia de las operaciones diarias.

Introducción a la eliminación de la VPNEs cierto que el término "eliminación" suele tener connotaciones negativas; pero, si se trata de la VPN, no puede ser más positivo. Las tecnologías de acceso remoto anticuadas, compuestas por un conglomerado de soluciones de hardware y software dispares, han dejado de ser una opción en el panorama actual de amenazas. Piénselo: las VPN se implantaron en un momento en el que la mayoría de la gente trabajaba desde la oficina cada día. Se establecieron claros parámetros de acceso y perímetros de TI. Había menos dispositivos para elegir y, por lo general, los ataques eran bastante menos sofisticados y recurrentes.

Sencillamente, lo que funcionaba hace 20 años ha dejado de ser fiable en el mundo de hoy. Esto lo demuestra reiteradamente el número cada vez mayor de filtraciones de datos, resultado de los movimientos de red laterales mediante la derivación de privilegios y las credenciales de confianza. Proporcionar a los usuarios un acceso seguro solo a aquellas aplicaciones que necesiten para hacer su trabajo, independientemente de su ubicación, es ahora más importante que nunca, debido al creciente número de trabajadores móviles y remotos en todo el mundo.

Esta tarea puede parecer abrumadora, ya que cualquier transformación que se realice en los sistemas o procesos a nivel de empresa puede ser muy complicada. Sin embargo, una vez que tengan una idea más clara de la disponibilidad y las funciones de soluciones más sencillas y rentables, la mayoría de las empresas se preguntarán por qué no eliminaron antes su obsoleta VPN.

1

Page 3: Las 4 ventajas de eliminar la VPN | Akamai...de identidades (IAM), seguridad y aceleración de aplicaciones, inicio de sesión único (SSO) y visibilidad y control claros, todo en

Las 4 ventajas de eliminar la VPN

Deficiencias generales de la VPNNo es necesario que le digamos cuáles son las deficiencias de una VPN en términos de gestión y de rendimiento. Estas quejas son habituales tanto en los departamentos de TI como entre los usuarios. El mantenimiento de la VPN es costoso y acapara constantemente recursos de TI; el hardware es engorroso, vulnerable y a menudo está obsoleto; y una experiencia de los usuarios finales poco agradable a menudo trae dolores de cabeza y provoca frustración y, en última instancia, un descenso de la productividad general.

Sin embargo, estas generalizaciones constituyen solamente la punta del iceberg de la conocida VPN. Lo que quizá no tenga tan claro es que las VPN suponen una amenaza importante para la seguridad empresarial, ya que por su propia naturaleza horadan el firewall de red y, por lo general, proporcionan acceso a la red de forma ilimitada. Además, las VPN carecen de inteligencia y no pueden confirmar con precisión la identidad de aquellos que intentan acceder a la red, ni tampoco proporcionar un acceso que se adapte constantemente en función de la autenticación multifactorial (MFA).

Las VPN también monopolizan los recursos más valiosos de TI. Los usuarios no suelen disponer de visibilidad para saber el número de horas y los sistemas superfluos que se dedican al mantenimiento de una VPN, tanto para proporcionar conectividad como para facilitar la complejidad de la integración y la desconexión diarias y la auditoría general.

La configuración, la implementación, el uso y la retirada de acceso deben ser más sencillos tanto para los departamentos de TI como para los usuarios. Las empresas modernas y avanzadas comprenden los rasgos y las desventajas de una VPN, pero la pregunta que se les plantea es: ¿qué podemos hacer al respecto? ¿Cómo pueden las empresas implementar un acceso a las aplicaciones a medida, que ofrezca protección, libere activos valiosos de TI y que, además, se adapte a las limitaciones presupuestarias?

Por qué cambiar y por qué hacerlo ahoraLa eliminación de la VPN no es solo una opción viable, sino que se ha convertido en algo imperativo debido a cuatro realidades modernas: la movilidad de los empleados, la variedad de los ecosistemas digitales, la migración a la nube y el panorama de amenazas.

MOVILIDAD Los usuarios empresariales se encuentran cada vez más dispersos. Ahora, la mayoría de las organizaciones permiten a sus empleados trabajar de forma remota, y los usuarios se conectan diariamente a la red corporativa desde casa, un aeropuerto, una conferencia, un tren, una cafetería o incluso cuando viajan a más de 9000 metros de altura. Los empleados trabajan de forma remota entre el 50 % y el 60 % del tiempo.2 Sorprendentemente, el 79 % de los trabajadores del conocimiento de todo el mundo son teletrabajadores a tiempo completo.3 El número de trabajadores no autónomos que trabaja desde casa ha aumentado en un 140 % desde 2005,4 tendencia que, según un estudio de IDC Research, seguirá expandiéndose.5 No obstante, independientemente de la ubicación, todos los trabajadores deben poder acceder de forma segura a las aplicaciones empresariales que necesiten para llevar a cabo su trabajo.

2

En una encuesta realizada recientemente por IDC, más del 50 % de

los profesionales de TI a�rmó que todavía utilizan más de diez

componentes de red y aplicaciones para añadir un nuevo grupo de

usuarios externo a la organización.1

Page 4: Las 4 ventajas de eliminar la VPN | Akamai...de identidades (IAM), seguridad y aceleración de aplicaciones, inicio de sesión único (SSO) y visibilidad y control claros, todo en

Las 4 ventajas de eliminar la VPN

ECOSISTEMA DIGITAL

La composición de los trabajadores de hoy en día es de una variedad asombrosa. Las empresas confían cada vez más en contratistas, partners, proveedores, desarrolladores, clientes, canales de distribución y otras entidades externas para cubrir sus iniciativas corporativas. Se prevé que, para el año 2027, más del 50 % de los trabajadores de EE. UU. (más de 86 millones de personas) sean autónomos, y eso suponiendo que la actual tasa de adopción no varíe.6

El ecosistema no solo es diverso, sino que también está distribuido por todo el mundo y tiende a ampliarse con rapidez. Las fusiones y las adquisiciones son habituales en el panorama empresarial actual, y está prevista una aceleración de estas actividades durante 2018, así como un aumento del tamaño de las mismas.7 Además, este creciente número de participantes accede a la red corporativa desde un número de dispositivos cada vez mayor, como ordenadores de sobremesa, portátiles, teléfonos móviles, tablets, dispositivos "inteligentes" conectados y dispositivos personales como parte de la iniciativa "traiga su propio dispositivo" (BYOD). Las tecnologías de acceso deben ser capaces de seguir el ritmo de estas demandas.

TRANSFORMACIÓN DE LA NUBE La arquitectura empresarial es cada vez más compleja, y las aplicaciones se encuentran cada vez más distribuidas (por ejemplo, in-situ, IaaS o SaaS). Además, la popularidad de las aplicaciones en la nube crece como la espuma. De media, las empresas usan más de 1427 servicios en la nube distintos, y el empleado promedio recurre a más de 36 diariamente en su trabajo.8 Las empresas que utilizan sistemas heredados a menudo devuelven este tráfico de la red de área extensa (WAN) mediante una pila de seguridad centralizada para luego redirigirlo a través de conexiones directas o de VPN de vuelta a IaaS e Internet. Sin embargo, este modelo degrada el rendimiento de la aplicación y la experiencia de usuario, aumenta los riesgos para la seguridad empresarial e incrementa los costes, sobre todo cuando las empresas duplican las pilas en diversos territorios o proveedores.

SEGURIDAD La ciberdelincuencia es un negocio valorado en un billón de dólares. Los agentes maliciosos son pacientes y están muy motivados, los ataques se personalizan y tienen un objetivo definido y las propias amenazas están ampliamente disponibles para la venta. Una filtración de datos supone, de media, un coste de 3,86 millones de dólares a la empresa, aunque en el peor de los casos las "megafiltraciones" pueden acarrear un coste de entre 40 y 350 millones de dólares.9 Quizá resulte más sorprendente el hecho de que más del 40 % de las filtraciones están vinculadas a usuarios autorizados.10 Conforme se amplían las ubicaciones, los tipos y los métodos de acceso, es esencial segmentar los usuarios y calificar todas las solicitudes. Los permisos a nivel de red unilaterales deben sustituirse por un acceso personalizado, caso por caso, a nivel de aplicación.

La VPN, con todas sus complejidades, no se adapta bien a las exigencias de las empresas distribuidas, móviles y diversas de hoy en día. La agilidad y la simplicidad no pueden comprometer la seguridad. Las soluciones de acceso basadas en la nube combinan la inteligencia durante la toma de decisiones y el estudio de los usuarios, los dispositivos y las ubicaciones, además de los patrones de acceso, lo que eleva el nivel de seguridad.

La alternativaYa existen otras opciones más rápidas, sencillas y seguras que la VPN. Cada vez más empresas son conscientes de que se encuentran en un punto crítico cuando se trata de reducir los costes, restringir el acceso a aplicaciones innecesario y obtener visibilidad sobre quién exactamente utiliza qué.

3

COSTE DE UNA FILTRACIÓN

DE DATOS ESTÁNDAR:

COSTE DE UNA

MEGAFILTRACIÓN:

3,86 $ MILLONES

40-350 $ MILLONES

Page 5: Las 4 ventajas de eliminar la VPN | Akamai...de identidades (IAM), seguridad y aceleración de aplicaciones, inicio de sesión único (SSO) y visibilidad y control claros, todo en

Las 4 ventajas de eliminar la VPN

Los días en los que los sistemas de VPN de tipo "configurar y olvidar" solo creaban más problemas y reducían la eficiencia a largo plazo son cosa del pasado. Un servicio basado en la nube permite a los departamentos de TI implementar un marco de seguridad Zero Trust, cerrando todos los puertos de entrada del firewall y manteniendo a los usuarios fuera de la red y, al mismo tiempo, proporcionando a los usuarios el acceso instantáneo a las aplicaciones que necesitan para poder hacer su trabajo. Los departamentos de TI pueden lograr todo esto con relativa facilidad a través de un único portal y en cuestión de minutos, en vez de días.

¿Cómo funciona un marco de nube aplicado al acceso a las aplicaciones?Considere la arquitectura de nube de acceso a las aplicaciones como un portal universal a una única solución para todo aquello que antes le proporcionaba la VPN y mucho más, sin los problemas y las complejidades habituales. Con esta

arquitectura obtendrá protección de las rutas de los datos, gestión y acceso de identidades (IAM), seguridad y aceleración de aplicaciones, inicio de sesión único (SSO) y visibilidad y control claros, todo en un único servicio y en todas las aplicaciones. Podrá reducir la deuda técnica y consolidar las pilas, al tiempo que simplifica el proceso y ahorra tiempo (y, a largo plazo, dinero).

Esto, a su vez, le permitirá prestar a todos los usuarios (remotos o de otro tipo) un servicio seguro que no utiliza una ruta directa a su red, sino que ofrece una conexión con seguridad en la capa de transporte (TLS) de autenticación mutua desde el interior de su centro de datos o desde su nube, de modo que acerca

las aplicaciones permitidas directamente al usuario. No hay túneles inseguros, rutas claras para que el malware se pueda infiltrar ni forma de que el malware pueda propagarse por sistemas confidenciales.

Quizá lo mejor de todo sea que las aplicaciones ahora pueden utilizarse en cualquier navegador y en el dispositivo que escoja el usuario. Gracias al uso de SSO y de MFA en la empresa, los departamentos de TI adquieren controles adicionales, la experiencia de los usuarios finales mejora y se vuelve mucho más sencilla y, en última instancia, la seguridad deja de ser el problema principal.

Por último, pero no por ello menos importante, las integraciones y los scripts personalizados prácticamente desaparecen, ya que las diversas infraestructuras empresariales se fusionan a la perfección con un solo clic. El resultado es un modelo de franqueo del acceso seguro y de origen único, que habilita un marco Zero Trust para las cargas de trabajo cruciales desplegadas en cualquier entorno y en cualquier lugar, desde el cual los usuarios puedan necesitar acceder a aplicaciones esenciales.

Las 4 ventajas de eliminar la VPN

La identificación de las aplicaciones específicas que necesita un usuario y la limitación del acceso son fundamentales para la seguridad y la experiencia de los usuarios de las empresas modernas. Las empresas encuentran cada vez más necesario no solo identificar los dispositivos de los usuarios, sino también verificar la identidad de la persona específica que solicita acceso.

No se trata de una tarea sencilla, pero las ventajas de eliminar la VPN y trasladarse a un espacio de trabajo y un portal de aplicaciones unificados la compensan. Los equipos de TI, los usuarios finales y las empresas en general observarán que un acceso basado en la nube proporciona cuatro mejoras clave en la empresa de manera casi instantánea.

BENEFICIOS DE BACK-END PARA UN ACCESO SEGURO

BASADO EN LA NUBE

MEJORA DE LA SEGURIDAD

Evite el tráfico no deseado en su red mediante el bloqueo del firewall,

la ocultación de las direcciones IP de la aplicación y la adición de MFA

con un solo clic.

REDUCCIÓN DE LA COMPLEJIDAD DE LA TI

Consolide con facilidad las funciones de VPN y de MFA en un único SSO sencillo en todas las aplicaciones y

sin necesidad de software adicional.

ANÁLISIS EN PROFUNDIDAD

Obtenga auditorías e informes detallados de toda la actividad de

los usuarios, ya sea mediante informes incorporados o integrándolos

sin dificultades con las herramientas existentes.

ADOPCIÓN SIMPLIFICADA

Distribuya aplicaciones a cualquier tipo de dispositivo y en cualquier

lugar del mundo, lo que supone una mayor facilidad de adopción y una

reducción de las laboriosas incidencias de TI.

4

Page 6: Las 4 ventajas de eliminar la VPN | Akamai...de identidades (IAM), seguridad y aceleración de aplicaciones, inicio de sesión único (SSO) y visibilidad y control claros, todo en

Las 4 ventajas de eliminar la VPN

1. ACCESO REMOTO MÁS SENCILLO Y ESPECÍFICO

Desafío: el innecesario acceso pleno a la redLas empresas deben esforzarse por reducir su superficie de ataque identificando solo las aplicaciones que necesita cada usuario. Esto puede parecer obvio, pero la realidad es que el acceso a aplicaciones superfluo es la gran maldición de una VPN. Sin embargo, una vez que haya eliminado su VPN, también habrá acabado con las redundancias, los permisos innecesarios y la supervisión de seguridad inútil e ineficiente.

Solución: identificar al usuario final, el dispositivo y el contextoLa dirección IP de un usuario proporciona menos de la mitad de la información necesaria, por lo que determinar la confianza mediante rangos de IP dentro de una red es un gran error. La confianza debe ser evaluada de manera continua y en función de la identidad, el dispositivo y factores contextuales basados en la ubicación, la hora del día, el estado de autenticación, la pertenencia a grupos del usuario, etc. En definitiva, la adopción de una estrategia de seguridad basada en la denegación predeterminada y los privilegios mínimos muestra que el acceso a aplicaciones específicas que necesita cada usuario probablemente sea solo una pequeña parte de lo que la VPN realmente le concede. Esto supone una enorme cantidad de riesgos que podrían ser prevenidos y, dado el carácter móvil y digital de los trabajadores de hoy en día, es raro que accedan a la red desde un único dispositivo, por lo que es imprescindible no solo autenticar y autorizar a la persona que solicita el acceso, sino también el dispositivo y el contexto desde los que realizan su solicitud.

Los usuarios pueden entonces iniciar sesión, probar su identidad y acceder a aquellas aplicaciones para las que tengan permisos mediante el dispositivo que elijan, siempre y cuando el contexto no les exija una ulterior verificación o revocación de los permisos. Es una manera sencilla, rápida y segura de prestar el servicio, que ofrece un valor instantáneo y ampliable.

2. REDUCCIÓN DE LAS CARGAS DE GESTIÓN Y SEGURIDAD DE TI

Desafío: los permisos para no empleadosSi la práctica recomendada es limitar el acceso a sus empleados, no cabe duda de que también son necesarias la restricción y la calificación del acceso a otros miembros de su ecosistema, como contratistas y clientes. Según un reciente estudio realizado por IDC, el 46 % de los profesionales del sector de TI consideran que sus empresas afrontan incidentes de seguridad importantes varias veces al año.11 A medida que su base de usuarios se vuelve más móvil, variada, dispersa y centrada en la nube, se incrementa la probabilidad de que sucedan estos incidentes de seguridad. Además, con cada vez más controles de acceso basados en la identidad en vez de en la dirección IP, el siguiente paso lógico es capacitar a los departamentos de TI para que puedan establecer políticas de manera sencilla y rápida que relacionen a un usuario con una aplicación determinada, sin necesidad de realizar actualizaciones de hardware y laboriosos cambios globales en la red. El problema subyacente es que las VPN no funcionan de este modo, ni tampoco podrían llegar a hacerlo.

Solución: establecer parámetros de autorización segurosEstablezca un punto de control centralizado para la autenticación y la supervisión, con el objetivo de restringir el acceso y reducir el riesgo de que posibles agentes maliciosos obtengan las credenciales de la red. Así, además de proporcionar una agilidad esencial para que los departamentos de TI y de gestión respondan con rapidez a los incidentes de seguridad mencionados, estos trabajadores también estarán más tranquilos.

Normalmente, los contratistas, los partners, los proveedores y otros usuarios a tiempo parcial solo necesitan acceso durante periodos breves. Los proyectos o las tareas pueden variar, pero las horas y los recursos necesarios para configurar, gestionar, supervisar e implementar este acceso a través de una VPN son considerables y constantes. Los profesionales del sector de TI ya están sobrecargados; si elimina la carga que supone una VPN y migra el acceso remoto a la nube, ahorrará a su empresa tiempo y dinero.

5

RESULTADOS BENEFICIOSOS PARA LA EMPRESA

AHORRO DE TIEMPOCapacite a los equipos de TI,

seguridad y gestión para que se dediquen a proyectos prioritarios, en lugar de supervisar y gestionar

el acceso de usuarios.

AUMENTO DE PRODUCTIVIDADElimine aplicaciones poco

uniformes y de bajo rendimiento para que los usuarios puedan hacer su trabajo más rápido.

PROTECCIÓN DE DATOSSupervise la actividad en tiempo

real de manera eficaz para evitar la pérdida de datos de la empresa, información de los clientes y otra

propiedad intelectual.

REDUCCIÓN DE COSTESReduzca el presupuesto invertido

en hardware e instalaciones costosos, al tiempo que minimiza la pérdida derivada de brechas

inesperadas.

Page 7: Las 4 ventajas de eliminar la VPN | Akamai...de identidades (IAM), seguridad y aceleración de aplicaciones, inicio de sesión único (SSO) y visibilidad y control claros, todo en

Las 4 ventajas de eliminar la VPN

3. POLÍTICAS DE SEGURIDAD OPTIMIZADAS

Desafío: la transformación digital incrementa la exposición al riesgoEl método "confiar, pero verificar" ha dejado de ser una opción segura debido al nivel de sofisticación de las amenazas actuales y al riesgo que plantea el acceso ilimitado entre redes. El 40 % de las filtraciones están vinculadas a usuarios autorizados.12 Sin embargo, las demandas de acceso no dejan de incrementarse en cuanto a cantidad, complejidad, tipo de dispositivo y punto de origen. Varias puertas de enlace VPN solo ocasionarán al equipo de TI y a la empresa en general quebraderos de cabeza, y una nube privada virtual (VPC) no puede satisfacer todas sus necesidades. Las políticas de seguridad fragmentadas son inevitables cuando se utilizan VPN o VPC, y terminan por incrementar la exposición de su empresa debido a las constantes complejidades del entorno de enrutamiento y la implementación manual. No es de extrañar que más del 50 % de los participantes de la encuesta realizada coincidiera en destacar la dificultad de todos los aspectos asociados a garantizar un acceso remoto seguro.13

Solución: adoptar una estrategia Zero TrustYa no existe nada que sea estrictamente interno. El traslado de la seguridad y los servicios de TI empresariales a la nube simplifica los procesos de back-end y consigue que las aplicaciones sean invisibles para el público, además de añadir la autenticación multifactorial, que actúa como capa auxiliar para reducir el riesgo. Se pueden poner en funcionamiento nuevas aplicaciones en cuestión de minutos y, de este modo, ahorrar cientos (si no miles) de horas de TI y gestión por aplicación. Además, si necesita establecer o ajustar una política, puede configurar un nuevo usuario de forma rápida y sencilla sin necesidad de instalaciones adicionales.

Pero las ventajas de una estrategia Zero Trust son todavía mayores. También podrá llevar a cabo auditorías y elaborar informes de la actividad de los usuarios en el mismo back-end. Ya sean informes preincorporados o integrados con sus herramientas existentes, puede personalizarlos como desee.

4. FIN DE LA FRUSTRACIÓN DEL USUARIO FINAL GRACIAS A UN ACCESO ÓPTIMO

Desafío: la eliminación de procesos poco prácticosLas empresas que buscan el éxito deben tener en cuenta la facilidad de uso para garantizar la adopción y el apoyo por parte de los usuarios. Si logran esto, los usuarios agradecerán el fin de los servidores lentos, las caídas de servicio frecuentes, los eternos procesos de incorporación y la frustración general con la conectividad. El equipo de seguridad de TI, por su parte, celebrará el fin de las engorrosas pilas y el mantenimiento continuo del hardware en funcionamiento, y los directivos apreciarán los ahorros, la mayor disponibilidad del personal de TI sénior y el incremento de la productividad de los trabajadores.

Solución: adaptarse en la nubeLas soluciones basadas en la nube son la manera más fiable de conseguir acceso universal e ininterrumpido a las aplicaciones personalizadas, compatibilidad con todo tipo de dispositivos y la reducción de la complejidad de gestión. Además, la protección de las rutas de los datos, el acceso por identidades (IAM), la aceleración y la seguridad de las aplicaciones, el inicio de sesión único (SSO), la autenticación multifactorial (MFA), etc. se pueden integrar, gestionar, supervisar y actualizar de manera sencilla y con rapidez en toda la arquitectura de nube. En un mercado mundial cada vez más competitivo como el actual, esta solución rápida, sencilla y segura es fundamental para que su negocio prospere y para dotar de las herramientas necesarias a aquellos que le ayudan a lograr el éxito.

6

Page 8: Las 4 ventajas de eliminar la VPN | Akamai...de identidades (IAM), seguridad y aceleración de aplicaciones, inicio de sesión único (SSO) y visibilidad y control claros, todo en

Las 4 ventajas de eliminar la VPN

ConclusiónLas organizaciones de todo el mundo ya no se ven limitadas por las deficiencias y vulnerabilidades de anticuadas VPN alojadas en distintos centros de datos o entornos de nuble híbrida. Existen soluciones más rápidas, sencillas y seguras que cierran todos los puertos de entrada del firewall y, al mismo tiempo, solo permiten que los usuarios legítimos accedan de forma remota a las aplicaciones específicas que necesitan. Han quedado atrás los días en los que se ofrecía un amplio acceso a toda la red que era innecesario.

Ha llegado el momento de separar la infraestructura de su empresa de Internet. Minimice la superficie de ataque interna, oculte las aplicaciones a la exposición pública en Internet e implemente una moderna solución basada en la nube en cuestión de minutos que funcione como su primera línea de defensa, todo esto con un coste mucho menor que el de una solución propia.

Para obtener más información sobre el método Zero Trust, el modelo de distribución segura y las soluciones de acceso basadas en la nube de Akamai, visite akamai.com/eaa.

FUENTES

1) IDC Remote Access and Security Report. https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf

2) http://globalworkplaceanalytics.com/telecommuting-statistics

3) PGi Global Telework Survey. http://go.pgi.com/gen-genspec-15telesur-SC1129

4) http://globalworkplaceanalytics.com/telecommuting-statistics

5) IDC Remote Access and Security Report. https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf

6) https://www.upwork.com/press/2017/10/17/freelancing-in-america-2017

7) Deloitte Mergers and Acquisitions Trends report 2018. https://www.deloitte.com/content/dam/Deloitte/us/Documents/mergers-acqisitions/us-mergers-acquisitions-2018-trends-report.pdf

8) https://www.skyhighnetworks.com/cloud-security-blog/12-must-know-statistics-on-cloud-usage-in-the-enterprise

9) Ponemon Institute, 2018 Cost of Data Breach Study: Global Overview. https://www.ibm.com/security/data-breach

10) IDC Remote Access and Security Report. https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf

11) Ibíd.

12) Ibíd.

13) Ibíd.

7

Akamai garantiza experiencias digitales seguras a las empresas más importantes del mundo. La plataforma perimetral inteligente de Akamai llega a todas partes, desde la empresa a la nube, lo que permite a nuestros clientes y a sus negocios ser rápidos, inteligentes y seguros. Las mejores marcas del mundo confían en Akamai para lograr su ventaja competitiva gracias a soluciones ágiles que permiten destapar todo el potencial de sus arquitecturas multinube. En Akamai mantenemos las decisiones, las aplicaciones y las experiencias más cerca de los usuarios que nadie; y los ataques y las amenazas, a raya. La cartera de soluciones de seguridad perimetral, rendimiento web y móvil, acceso empresarial y distribución de vídeo de Akamai está respaldada por un servicio de atención al cliente, análisis y una supervisión ininterrumpida durante todo el año sin precedentes. Para descubrir por qué las marcas más importantes del mundo confían en Akamai, visite www.akamai.com/es/es/, blogs.akamai.com/es/, o siga a @Akamai en Twitter. Puede encontrar los datos de contacto de todas nuestras oficinas en https://www.akamai.com/es/es/locations.jsp. Publicado en octubre de 2018.

PASOS ESENCIALES PARA LA ELIMINACIÓN DE LA VPN

¿Cuáles son los pasos para implementar una solución de acceso remoto sin preocupaciones? Cada día aparecen enfoques nuevos e innovadores, pero antes debe adoptar una estrategia eficaz basada

en una filosofía de seguridad Zero Trust, y la mejor forma de conseguirlo es apostando por la sencillez:

DIFERENCIE LOS DATOS dependiendo de si están destinados al público o si pueden clasificarse como información confidencial.

IDENTIFIQUE LA APLICACIÓN y quién exactamente necesita obtener acceso a ella.

AMPLÍE E IMPLEMENTE APLICACIONES protegidas por una plataforma proxy distribuida por todo el mundo y con reconocimiento de identidades en todas las infraestructuras públicas y privadas que permita habilitar funciones de alta disponibilidad.

ADOPTE UNA ARQUITECTURA BASADA EN LA NUBE en la que todas las personas (incluso aquellas que trabajan desde casa y son consideradas "empleados remotos") sean iguales.

SUPERVISE DE MANERA EXHAUSTIVA mediante MFA y SSO para cada usuario y dispositivo, al tiempo que utiliza la generación de informes en tiempo real para asegurarse de que todas las aplicaciones están protegidas.

OPCIONAL: IMPLEMENTE TÉCNICAS DE SEGMENTACIÓN DE RED que dividan en compartimentos el tráfico este-oeste dentro de una subred.