Conciliar velocidad y seguridad
¿Es posible conciliar velocidad y seguridad? Si, en la nube.
Conciliar velocidad y seguridad es un conflicto histórico que no ha dejado de crecer, sobre todo a medida que millones de trabajadores de todo el mundo se iban pasado al teletrabajo.
Los equipos de red quieren optimizar la velocidad y la experiencia de los usuarios, mientras que los equipos de seguridad buscan el control (de los movimientos, de los equipos, de los procesos, de los accesos...), lo que a veces pone un freno al entusiasmo de los responsables de las operaciones.
Además, cuando muchas aplicaciones empresariales se alojan ya en la nube, todavía no se conocen suficientemente las consecuencias en lo que respecta a la seguridad. Y lo que es peor aún, los usuarios que trabajan en remoto no entienden por qué tienen que pasar por la VPN de la empresa (y, por tanto, por la red corporativa) para acceder a una aplicación en la nube. Inevitablemente, cuando la experiencia del usuario no es satisfactoria, culpan a la seguridad e intentan burlarla, especialmente conectándose directamente a las aplicaciones en la nube.
Trabajar desde casa: un reto para las redes corporativas
Antes de la pandemia, cuando las redes LAN corporativas ofrecían cómodas velocidades de conexión cercanas al gigabyte, lo más habitual era conectarse directamente al centro de datos, que a su vez estaba muy bien conectado con las aplicaciones alojadas en la nube. La mayoría de los empleados no eran conscientes del camino que seguían sus paquetes de datos hasta llegar a su destino. Un camino que no estaba realmente optimizado, pero que la calidad de las respectivas conexiones permitía ignorarlo.
Luego, con la llegada de la pandemia, los empleados intentaron seguir trabajando desde sus hogares de la misma manera que lo hacían en las oficinas. E incluso aquellos que tenían una muy buena conexión de fibra, tuvieron que enfrentarse a la realidad: las VPN que permitían llegar al centro de datos antes de volver a la nube estaban lejos de tener la misma capacidad que la red local de la empresa.
Los sistemas de la mayoría de las empresas podían proporcionar acceso remoto a través de una VPN, pero apenas a más o menos el 30% de los empleados. No es de extrañar que la mayoría de las empresas se encontraban poco preparadas cuando la mayor parte de sus empleados empezaron, en apenas pocas horas, a trabajar desde casa. Las capacidades de las VPN eran demasiado bajas y las limitaciones de ancho de banda, a las que ya se enfrentaban anteriormente, se veían agravadas por el hecho de que el tráfico de los empleados remotos entraba en las redes corporativas antes de dirigirse a las aplicaciones situadas en los centros de datos o en la nube.
Por supuesto, todo este tráfico tenía además que recorrer el mismo camino a la inversa, lo que provocaba una disminución del rendimiento y era el origen de una importante frustración para los usuarios. La pandemia, y el éxodo masivo de trabajadores de la oficina consiguiente, demostraron que el modelo existente no ofrecía la escalabilidad y la flexibilidad necesarias para satisfacer las nuevas necesidades de la plantilla.
Por supuesto, había que seguir trabajando, así que muchas empresas echaron mano a medidas a corto plazo para compensar la falta de licencias VPN y de ancho de banda. La mayoría de las veces ello implicaba la suspensión o suavización de ciertas políticas de seguridad que consumen muchos recursos, permitiendo a los empleados conectarse directamente a Internet, con la VPN reservada para quienes necesiten acceder al centro de datos. Aunque este modelo denominado "túnel dividido" (split tunneling) permitía a los usuarios disponer de conexiones con las que se llegaba directamente a las aplicaciones en la nube, impedía controlar y filtrar una parte importante del tráfico corporativo, exponiendo a las organizaciones a importantes riesgos.
No es de extrañar que, en septiembre de 2020, nuestros laboratorios ThreatLabZ informaran de un incremento importante en el número de amenazas dirigidas a los empleados que trabajan en remoto. El estudio mostró un aumento del 400 % en los ataques de fuerza bruta contra el acceso remoto del Protocolo de Escritorio Remoto (RDP) bloqueados en la nube global de Zscaler, así como un crecimiento del 2.000 % en los ataques de malware contra Zoom.
El estudio realizado por ThreatLabZ, también mostraba que los empleados hicieron clic en enlaces de phishing (relacionados con la pandemia) tres veces más que en el mismo periodo anterior.
Las 606 empresas encuestadas en la región de EMEA, proporcionaron información clave sobre cómo se están adaptando las empresas a esta nueva realidad. En concreto, sólo el 35% dijo confiar en su capacidad para proporcionar a los teletrabajadores un acceso seguro a las aplicaciones empresariales que necesitan a diario.
- El 29% expresó dudas sobre la seguridad de sus sistemas de acceso remoto
- El 30% utilizaba VPN de acceso remoto y un tercio utilizaba soluciones RDP
- El 19% había implantado una solución de gestión de identidades y accesos (IAM)
- El 17% había implementado un criterio de confianza cero para permitir un acceso remoto a la nube más controlado
Con casi la mitad de las empresas encuestadas esperando un aumento del 25-50 % en el número de teletrabajadores, es fácil imaginar que las medidas implementadas como solución temporal, probablemente tendrán que ser revisadas. Pero mientras tanto, los atacantes seguirán haciendo su agosto.
Nube para proteger la nube
El objetivo de muchas empresas es recuperar el control de las conexiones a las aplicaciones en la nube de sus teletrabajadores, sin que ello suponga que padezcan de caídas de rendimiento completamente inaceptables. Aumenta la VPN no será suficiente: fue una solución a corto plazo, útil al principio de la pandemia, pero que ahora debe ser reemplazada por un enfoque permanente.
"Permanente" significa aquí, sobre todo, ser capaz de proporcionar la misma calidad de conexión y el mismo nivel de seguridad, independientemente del número de empleados que teletrabajen y de su evolución (hacia arriba o hacia abajo), e independientemente de los recursos necesarios (en el centro de datos o en la nube). Y para esto, sólo un enfoque en la nube es capaz de responder eficazmente.
El modelo Secure Access Service Edge (SASE) de Gartner concilia los requisitos de velocidad y seguridad. Más de un tercio (36%) de las empresas europeas encuestadas por Gartner, ya han probado de algún modo el enfoque SASE, que utiliza políticas basadas en la identidad para proporcionar a los usuarios acceso directo a sus aplicaciones.
En concreto, evita un enrutamiento que no es el más adecuado del tráfico destinado a las aplicaciones en la nube a través del centro de datos (quizás a miles de kilómetros del usuario, y luego de regreso a una aplicación en la nube cercana), al tiempo que preserva las capacidades de control de tráfico de la empresa.
Esta es la única manera de conciliar la experiencia del usuario y la seguridad en un entorno en el que tanto el teletrabajo como el uso de aplicaciones empresariales basadas en la nube han llegado para quedarse.
Miguel Ángel Martos, Regional Director, Iberia e Italia, Zscaler