A medida que la pandemia avanza, y los planes de regreso al trabajo continúan cambiando y transformándose, nunca ha habido un mejor momento para reevaluar cómo su organización está gestionando el acceso remoto. Es posible que su configuración de VPN, hecha a toda prisa, haya hecho el trabajo en los primeros días de confinamiento, pero ¿está realmente preparada para proteger a una plantilla de trabajadores híbrida que ahora está acostumbrada a la flexibilidad y la elección? Aquí hay cinco señales de que podría ser el momento de reconsiderar su VPN de acceso remoto:
1. Su VPN tiene vulnerabilidades y no puede seguir el ritmo de los parches en tiempo real.
Parchear o actualizar el firmware de su dispositivo VPN no es fácil. No sólo hay que realizar pruebas exhaustivas antes de desplegar los parches, sino que también hay que programar cuidadosamente las ventanas de mantenimiento. Desafortunadamente, los atacantes son muy conscientes de las vulnerabilidades y exposiciones resultantes. Según la lista de CISA de las vulnerabilidades más frecuentemente explotadas por los atacantes en 2020 y 2021, muchas están relacionadas con el acceso remoto, y algunas se remontan a 2018.
Según Dark Reading, los ataques contra conocidas VPN de acceso remoto aumentaron entre 15 y 19 veces desde el comienzo del primer trimestre de 2021, ya que los adversarios fueron tras vulnerabilidades conocidas en los productos, algunas de las cuales, insistimos, se remontan a 2018. Hace apenas un par de semanas, un proveedor reveló que los atacantes habían explotado una antigua vulnerabilidad — para la que hace tiempo que hay parches disponibles — para exponer las credenciales de 87.000 dispositivos VPN. Este es solo un ejemplo.
2. Su red está insuficientemente segmentada, si es que está segmentada.
Una segmentación inadecuada significa que sus usuarios tienen acceso a más de lo que necesitan para realizar las funciones de su trabajo. Puede decir que confía en que los compañeros de sus usuarios no husmeen en la red. Pero, ¿qué ocurre si su portátil se ve comprometido?
Incluso si su VPN está parcheada, sigue siendo un servicio de cara al público y no es inmune a los ataques. Esto puede llevar a varios resultados potenciales, ninguno de ellos bueno. Por ejemplo:
- ¿Qué pasa si sus usuarios finales son víctimas de un ataque de phishing y la conectividad de la VPN lleva a los atacantes directamente a su red? Peor aún, si su red es plana, los atacantes son libres de deambular por ella y descubrir activos valiosos.
- Con su VPN de acceso remoto ya sobrecargada, un ataque DDoS relativamente menor podría hacer caer la puerta de enlace de la VPN, causando el cierre del negocio para los usuarios remotos.
3. La mayoría de los tickets de soporte de los usuarios finales son "No puedo conectarme" o quejas similares.
Estas quejas se deben probablemente al hecho de que usted está haciendo retorno del tráfico, sólo para enviarlo luego a entornos de nube pública. Su organización probablemente utiliza un centro de distribución de red para interconectar las redes locales y sus nubes privadas virtuales (VPN) o la red virtual en la nube. Esto puede ser bastante eficiente cuando todos sus usuarios están en las instalaciones de la empresa. Sin embargo, con el trabajo remoto, esto significa ralentizaciones significativas a medida que la conectividad de la red se degrada porque el tráfico de la VPN de sus usuarios tiene que viajar a través de la Internet pública para llegar primero a la red central de la empresa.
4. Su VPN ha alcanzado los límites de ancho de banda, incluso después de usar túneles divididos
En circunstancias normales, es bastante difícil dimensionar adecuadamente los dispositivos de hardware, con muchas variables y suposiciones como las funcionalidades que se utilizan, las condiciones de la red y los patrones de tráfico, etc. El retorno de todo el tráfico de los usuarios remotos al centro de datos sólo para enviarlo a la web y al SaaS, es costoso, complejo e ineficiente, especialmente con el trabajo remoto a escala. Es perfectamente correcto tunelizar el tráfico de la web y el SaaS, especialmente cuando se complementa con una gateway de seguridad web (SWG) basada en la nube y un CASB. Pero, ¿por qué detenerse ahí?
Con toda la imprevisibilidad del trabajo remoto, su concentrador VPN puede quedarse sin recursos porque la mayoría de sus empleados son remotos y lo utilizan para acceder a aplicaciones privadas, algunas de las cuales están alojadas en entornos de nube pública. Muchas organizaciones que se enfrentan a la renovación de licencias, a la puesta al día, a los complementos o a las actualizaciones de hardware, han aprovechado esta oportunidad para pasar del modelo CapEx al OpEx para mantenerse ágiles en esta época de incertidumbre.
5. Usted está aprovisionando una gran cantidad de VPN de acceso remoto a individuos que son externos a su empresa — contratistas, consultores, proveedores, etc.
Utilizan dispositivos que son propiedad de sus empleadores, reduciendo su visibilidad y control, y podrían estar violando las políticas al instalar el agente para su VPN. Combinado con el punto anterior sobre la división de túneles y el exceso sobre el ancho de banda, es fácil ver puede tener dolores de cabeza a causa de esto.
Muchos departamentos de TI prefieren reservar la VPN de acceso remoto como herramienta para los usuarios avanzados del departamento de redes, que necesitan un acceso completo a la "red". Esta es una buena razón para conservar algún tipo de VPN — totalmente parcheada, por supuesto. Pero para el caso general de conceder acceso remoto a aplicaciones internas, ZTNA es a menudo la mejor opción.
Si experimenta uno o más de estos síntomas, su VPN puede estar quedándose sin gasolina. Antes de que el depósito de su VPN se vacíe, considere otras alternativas a su VPN de acceso remoto. Como resultado, muchas organizaciones de TI están adoptando ZTNA entregado desde la nube como una alternativa moderna, segura y más eficiente a la VPN, especialmente para abordar los problemas mencionados anteriormente.
Si desea saber más, consulte esta guía práctica para la ZTNA que le dará algunas ideas para conseguir victorias rápidas.