Sustitución de soluciones VPN y NAC heredadas por un cliente de seguridad de red de próxima generación para endpoints - Palo Alto Networks
Con miles de trabajadores del conocimiento incorporándose cada día a la fuerza de trabajo móvil, las empresas de todo el mundo están cosechando los beneficios de la agilidad operativa, la mejora de la productividad y la colaboración transformadora. La ubicuidad de los dispositivos móviles significa que cualquier trabajador que se desplace puede conectar sus dispositivos para acceder a la red corporativa desde prácticamente cualquier lugar, ya sea desde casa, sobre el terreno o en cualquier otro lugar.
Aunque no cabe duda de que los beneficios empresariales de una plantilla móvil son muchos de contar, los trabajadores a distancia también introducen riesgos de seguridad significativos. Cada vez que los empleados salen de los límites físicos del campus corporativo con sus portátiles o smartphones, están abandonando la protección del perímetro de seguridad de red. Garantizar la seguridad de un empleado itinerante es primordial para proteger tanto al empleado como a la red corporativa del riesgo de una brecha.
Las organizaciones reconocen claramente los riesgos y los palian permitiendo que sólo los usuarios y dispositivos autorizados se conecten a la red. Aplicando controles de acceso y políticas de seguridad adecuados, garantizan el acceso a los trabajadores itinerantes desde fuera del perímetro típico de la red corporativa. El personal informático suele confiar en una red privada virtual, o VPN, como eje para aprovisionar a los trabajadores móviles con una conexión cifrada segura para el acceso remoto a la red corporativa.
Una VPN tradicional permite a los trabajadores móviles acceder a datos corporativos de su propiedad a través de una red personal o pública no fiable desde sus portátiles, tabletas y teléfonos móviles como si estos dispositivos estuvieran conectados directamente a la red central de la organización. Una solución de control de acceso a la red, o NAC, -opcionalmente implementada dentro del perímetro corporativo- permite que sólo los dispositivos móviles autentificados que cumplan las políticas de seguridad predefinidas recuperen los recursos propios disponibles en la red corporativa cuando el usuario está en la oficina.
Así que, por decirlo de forma sencilla, estas soluciones VPN y NAC heredadas sirven sólo para dos propósitos principales: la primera proporciona a los trabajadores móviles conectividad de acceso remoto a la red corporativa, mientras que la segunda proporciona control de acceso a los trabajadores desde sus dispositivos aprobados y autenticados sólo cuando están en la oficina. Sin embargo, ambos son deficientes en términos de lo que las organizaciones necesitan hoy en día: la capacidad de proporcionar una protección avanzada para su fuerza de trabajo móvil y su red corporativa contra los exploits modernos que prevalecen en la actualidad.
Las soluciones heredadas se quedan cortas a la hora de proteger a los Usuarios móviles de los exploits modernos
En la actualidad, las soluciones VPN y NAC heredadas se quedan cortas a la hora de proporcionar una seguridad infalible. Estas soluciones no se diseñaron para un nuevo mundo en el que los datos y los usuarios se encuentran en todas partes. La enorme ampliación de la superficie de amenazas debida a que los Datos de empresa y las aplicaciones se suministran cada vez más desde la nube ha hecho que las soluciones heredadas se vean normalmente limitadas en su capacidad de proporcionar una protección adecuada contra los crecientes riesgos de seguridad.
Aunque las VPN sólo ofrecen conectividad remota y el NAC proporciona cierto nivel de comprobación del cumplimiento dentro de la oficina y protección del control de acceso, desgraciadamente no pueden proteger a los trabajadores móviles de las tácticas de ataque avanzadas empleadas por los sofisticados actores de amenaza actuales, tácticas como las amenazas avanzadas persistentes, las amenazas SaaS, el spear phishing y el robo de identidad. Para el personal de TI, las soluciones heredadas se quedan cortas a la hora de eliminar los puntos muertos del acceso remoto que surgen al no proporcionar una visibilidad profunda del tráfico de aplicaciones transportado a través de la VPN segura. Además de fallar en los aspectos de seguridad, el mero hecho de tener que implementar una solución NAC con una VPN aumenta el coste, la complejidad y el esfuerzo de gestión.
Las ventajas de un cliente de seguridad de red de nueva generación para endpoints
Un cliente de seguridad de red de nueva generación para endpoints va mucho más allá en la protección contra los exploits modernos:
Ofrece una visibilidad total del tráfico: Protege a los usuarios móviles inspeccionando todo el tráfico mediante los cortafuegos de nueva generación (NGFW) de la organización implementados como puertas de enlace a Internet, ya sea en el perímetro, en la zona desmilitarizada (DMZ) o en la nube.
Detiene las amenazas avanzadas: Evita que las amenazas avanzadas y altamente evasivas se infiltren en la red corporativa desde un endpoint comprometido mediante la identificación de malware nuevo, previamente conocido y altamente selectivo a partir del tráfico del usuario móvil. El cliente de acceso remoto amplía las protecciones de seguridad del Cortafuegos de nueva generación a los usuarios remotos inspeccionando todo el tráfico en busca de malware haciéndolo pasar por un servicio automatizado de detección y prevención de amenazas.
Controla el acceso a las aplicaciones SaaS: Proporciona un acceso seguro a las aplicaciones SaaS mediante la aplicación de políticas para las aplicaciones SaaS sancionadas y toleradas, al tiempo que bloquea las aplicaciones no sancionadas.
Implementa la Confianza Cero: Implementa principios de Confianza Cero, como la identificación fiable de los usuarios y la autenticación multifactorial, para permitir el acceso a la información sensible sólo cuando sea necesario.
Permite el acceso seguro a nivel de aplicación a terceros: Proporciona un acceso seguro a las aplicaciones a los socios, asociados comerciales y contratistas al habilitar una VPN SSL sin clientes simplemente a través de una interfaz web sin necesidad de que tengan que configurar una VPN SSL completa desde sus dispositivos BYOD no gestionados.
La tabla siguiente ofrece una comparación básica de las principales ventajas entre un cliente de seguridad de red de nueva generación para endpoints, una VPN heredada y las soluciones NAC heredadas.
Beneficios clave | Cliente de seguridad de red de próxima generación para endpoints | VPN heredada | NAC heredado |
Proporciona acceso remoto |
✔ |
✔ |
X |
Proporciona una conectividad segura |
✔ |
✔ |
X |
Previene las amenazas de Internet y SaaS |
✔ |
X |
X |
Evita el robo de identidad |
✔ |
X |
X |
Protege las redes internas |
✔ |
X |
✔ |
Implementa la Confianza Cero |
✔ |
X |
X |
Aplica políticas de acceso basadas en el usuario, el dispositivo, el contenido y la aplicación para una visibilidad completa y un control granular . |
✔ |
X |
X |
Para obtener más información sobre cómo Palo Alto Networks protege a los usuarios móviles y en itinerancia con su cliente de seguridad de red de nueva generación para endpoints fuera de los límites tradicionales del perímetro de la red, obtenga una copia de nuestra hoja de datos de GlobalProtect.