La pandemia global ha acelerado una transformación drástica en la forma en que trabajamos, que ahora exige un acceso más rápido, seguro y fiable a las aplicaciones y los datos corporativos internos. Una encuesta de mayo de 2020 a empresarios estadounidenses muestra que el 53 % de los empleados a tiempo completo trabajan ahora desde casa como consecuencia directa de la COVID-19, lo que supone una cifra siete veces mayor que la del 2019. Después de la pandemia, el 22 % espera seguir teletrabajando. Esta explosión global del teletrabajo reveló las deficiencias en las redes privadas virtuales (VPN). Las VPN corporativas son lentas, su funcionamiento en los dispositivos móviles es deficiente y son propensas a vulnerabilidades.
Una VPN permite a los usuarios acceder a una red interna vinculando un cliente VPN (software instalado en el ordenador o dispositivo del usuario) a un servidor de acceso a la red (un servidor dedicado o un software instalado en un servidor compartido) que se encuentra en un entorno local detrás de una puerta VPN o en la nube en el caso de las VPN basadas en la nube. Una VPN funciona estableciendo conexiones cifradas para proteger activos y administrar el acceso de los usuarios a una red interna. Todos los dispositivos que se conectan a la VPN se configuran con claves de cifrado, y estas claves se utilizan para codificar y descodificar toda la información enviada entre ellos y el servidor de acceso a la red. Este proceso añade una pequeña cantidad de latencia a las conexiones de red que ralentizará el tráfico de la misma.
En general, el rendimiento de la VPN puede, de hecho, ser muy lento y, a menudo, afectar la productividad y la experiencia del usuario. Los empleados deben usar un conjunto independiente de credenciales para iniciar sesión en los dispositivos, lo que puede interrumpir los flujos de trabajo. La conexión a las aplicaciones es lenta, lo que reduce la eficiencia, y cuando la VPN falla, el trabajo se detiene de forma abrupta. Los usuarios experimentan degradación del rendimiento y latencia si una VPN se encuentra lejos del usuario y del servidor al que el usuario intenta acceder. Por ejemplo, si un usuario de San Francisco está intentando acceder a un sitio web en un servidor de la misma ciudad, pero el servicio VPN está en Japón, la solicitud del usuario tiene que recorrer la mitad del globo y volver antes de conectarse al servidor local. En el caso de una VPN en la nube, el servidor de acceso a la red se encuentra en un centro de datos diferente al de la red interna de la empresa. Este paso adicional puede añadir latencia a cada una de las peticiones entre los usuarios y la red.
La proliferación de dispositivos móviles presenta otro desafío debido el gran volumen de dispositivos que se deben administrar, incluidos los dispositivos personales de los empleados que acceden a la red. Para los trabajadores que viajan, el acceso a la red a veces puede verse afectado por los clientes de VPN móviles y la distancia entre el dispositivo y la oficina en casa. E incluso cuando se establece una conexión segura, la experiencia puede ser lenta y poco fiable. En última instancia, las empresas y sus empleados sufren latencia, complicaciones en el inicio de sesión y disminución de la productividad.
Las VPN no son ideales para gestionar el acceso seguro de los usuarios con el nivel de detalle que exige el actual entorno de trabajo descentralizado por todo el mundo y conllevan importantes vulnerabilidades de seguridad. Aunque los ciberdelincuentes no pueden ver o interceptar el tráfico de la VPN desde el exterior, si consiguen traspasar la puerta de la VPN y comprometer el conjunto de credenciales de una cuenta o un dispositivo, pueden poner en peligro toda la red corporativa, y causar una grave fuga de datos. Hoy día esta cuestión es un motivo de aún mayor preocupación, puesto que los ciberdelincuentes aprovechan las circunstancias de la pandemia.
En la actualidad, muchas aplicaciones empresariales se alojan en la nube o se entregan como software como servicio (SaaS), lo que las hace incompatibles con las VPN. Dichas aplicaciones suelen emplear sus propias herramientas y protocolos de seguridad para proporcionar un acceso seguro. Sin embargo, los equipos informáticos no pueden controlar completamente esas herramientas y protocolos, y esto puede crear obstáculos para comprender quién accede a las aplicaciones.
Las VPN no se diseñaron para implementar y gestionar de forma eficiente un nivel tan granular de acceso de usuario seguro para los trabajadores distribuidos globalmente de hoy en día. La seguridad Zero Trust es una alternativa mucho más atractiva y requiere una estricta verificación de la identidad de cada usuario y dispositivo que intente acceder a los recursos de una red privada, independientemente de si se encuentra dentro o fuera del perímetro de la red. Ninguna tecnología específica está asociada con la arquitectura Zero Trust. Es un enfoque integral a la seguridad de la red que incorpora varios principios y tecnologías distintos. Para reducir significativamente tus riesgos de seguridad con el acceso a la red Zero Trust (ZTNA), deberás ocultar las aplicaciones de la vista del público e implementar un mecanismo para verificar cada solicitud, idealmente en una red global de alto rendimiento.
Cloudflare Access ofrece una solución ZTNA en una red masiva, agnóstica en cuanto a la nube y global. Nuestra red abarca330 ciudades y 120 países. Además, sustituye las VPN corporativas por una capa de protección con reconocimiento de la identidad que se sitúa frente a los recursos internos y comprueba las credenciales de inicio de sesión único (SSO) de los usuarios sin cliente VPN. En lugar de enrutar el tráfico a través de un dispositivo VPN de red, los usuarios que acceden a aplicaciones internas se conectan al centro de datos más cercano. La autenticación tiene lugar en el perímetro de la red, a solo 50 milisegundos de cualquier persona o dispositivo conectado a Internet, lo que acelera la autenticación y protege el acceso.
La proximidad de los centros de datos de Cloudflare permite que Access autentique a los usuarios más rápidamente sin el uso de una VPN, al tiempo que protege las aplicaciones internas y la red con los mecanismos de autenticación más rápidos y seguros. Se elimina el impacto por latencia de la red. El arduo proceso de gestión de los controles de usuario es muy sencillo. El acceso remoto es seguro, escalable y global. Además, ya no tienes que utilizar una red privada para tus aplicaciones y recursos internos sino que puedes implementarlos de forma segura en cualquier lugar, ya sea un entorno local, híbrido o multinube.
Este artículo forma parte de un conjunto de publicaciones sobre las últimas tendencias y temas que afectan a los responsables de la toma de decisiones sobre tecnología en la actualidad.
Después de leer este artículo podrás entender:
Las dificultades de la tecnología de VPN tradicional
Cómo Zero Trust ha cambiado el estándar de seguridad
Las ventajas de la implementación de una red global en la nube
Omdia explora el auge del acceso Zero Trust como respuesta a las deficiencias de las VPN, así como la rápida expansión del trabajo remoto y la informática en la nube en Radar de mercado de Omdia: Acceso Zero Trust.