Quantify the value of Netskope One SSE – Get the 2024 Forrester Total Economic Impact™ study

cerrar
cerrar
  • Por qué Netskope chevron

    Cambiar la forma en que las redes y la seguridad trabajan juntas.

  • Nuestros clientes chevron

    Netskope atiende a más de 3.400 clientes en todo el mundo, incluidos más de 30 de las 100 empresas más importantes de Fortune

  • Nuestros Partners chevron

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Líder en SSE. Ahora es líder en SASE de un solo proveedor.

Descubre por qué Netskope debutó como Líder en el Cuadrante Mágico de Gartner® 2024 para Secure Access Service Edge (SASE) de Proveedor Único.

Obtenga el informe
Testimonios de Clientes

Lea cómo los clientes innovadores navegan con éxito por el cambiante panorama actual de las redes y la seguridad a través de la Plataforma Netskope One.

Obtenga el eBook
Testimonios de Clientes
La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información sobre los socios de Netskope
Grupo de jóvenes profesionales diversos sonriendo
Tu red del mañana

Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.

Obtenga el whitepaper
Tu red del mañana
Netskope Cloud Exchange

Cloud Exchange (CE) de Netskope ofrece a sus clientes herramientas de integración eficaces para que saquen partido a su inversión en estrategias de seguridad.

Más información sobre Cloud Exchange
Vista aérea de una ciudad
  • Security Service Edge chevron

    Protéjase contra las amenazas avanzadas y en la nube y salvaguarde los datos en todos los vectores.

  • SD-WAN chevron

    Proporcione con confianza un acceso seguro y de alto rendimiento a cada usuario remoto, dispositivo, sitio y nube.

  • Secure Access Service Edge chevron

    Netskope One SASE proporciona una solución SASE nativa en la nube, totalmente convergente y de un único proveedor.

La plataforma del futuro es Netskope

Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) y Private Access for ZTNA integrados de forma nativa en una única solución para ayudar a todas las empresas en su viaje hacia la arquitectura Secure Access Service Edge (SASE).

Todos los productos
Vídeo de Netskope
Next Gen SASE Branch es híbrida: conectada, segura y automatizada

Netskope Next Gen SASE Branch converge Context-Aware SASE Fabric, Zero-Trust Hybrid Security y SkopeAI-Powered Cloud Orchestrator en una oferta de nube unificada, marcando el comienzo de una experiencia de sucursal completamente modernizada para la empresa sin fronteras.

Obtenga más información sobre Next Gen SASE Branch
Personas en la oficina de espacios abiertos.
Arquitectura SASE para principiantes

Obtenga un ejemplar gratuito del único manual que necesitará sobre diseño de una arquitectura SASE.

Obtenga el eBook
Libro electrónico de arquitectura SASE para principiantes
Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información sobre NewEdge
Autopista iluminada a través de las curvas de la ladera de la montaña
Habilite de forma segura el uso de aplicaciones de IA generativa con control de acceso a aplicaciones, capacitación de usuarios en tiempo real y la mejor protección de datos de su clase.

Descubra cómo aseguramos el uso generativo de IA
Habilite de forma segura ChatGPT y IA generativa
Soluciones de confianza cero para implementaciones de SSE y SASE

Más información sobre Confianza Cero
Conducción en barco en mar abierto
Netskope logra la alta autorización FedRAMP

Elija Netskope GovCloud para acelerar la transformación de su agencia.

Más información sobre Netskope GovCloud
Netskope GovCloud
  • Recursos chevron

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog chevron

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del perímetro de servicio de acceso seguro (SASE)

  • Eventos y Talleres chevron

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Seguridad definida chevron

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

Predicciones para 2025
En este episodio de Security Visionaries, nos acompaña Kiersten Todt, presidenta de Wondros y ex jefa de personal de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), para analizar las predicciones para 2025 y más allá.

Reproducir el pódcast Ver todos los podcasts
Predicciones para 2025
Últimos blogs

Lea cómo Netskope puede habilitar el viaje hacia Zero Trust y SASE a través de las capacidades de perímetro de servicio de acceso seguro (SASE).

Lea el blog
Amanecer y cielo nublado
SASE Week 2024 bajo demanda

Aprenda a navegar por los últimos avances en SASE y Zero Trust y explore cómo estos marcos se están adaptando para abordar los desafíos de ciberseguridad e infraestructura

Explorar sesiones
SASE Week 2024
¿Qué es SASE?

Infórmese sobre la futura convergencia de las herramientas de red y seguridad en el modelo de negocio actual de la nube.

Conozca el SASE
  • Empresa chevron

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Ofertas de Trabajo chevron

    Únase a los +3,000 increíbles miembros del equipo de Netskopeque construyen la plataforma de seguridad nativa en la nube líder en el sector.

  • Soluciones para clientes chevron

    Le apoyamos en cada paso del camino, garantizando su éxito con Netskope.

  • Formación y Acreditaciones chevron

    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube.

Apoyar la sostenibilidad a través de la seguridad de los datos

Netskope se enorgullece de participar en Vision 2045: una iniciativa destinada a crear conciencia sobre el papel de la industria privada en la sostenibilidad.

Descubra más
Apoyando la sustentabilidad a través de la seguridad de los datos
Ayude a dar forma al futuro de la seguridad en la nube

At Netskope, founders and leaders work shoulder-to-shoulder with their colleagues, even the most renowned experts check their egos at the door, and the best ideas win.

Únete al equipo
Empleo en Netskope
Netskope dedicated service and support professionals will ensure you successful deploy and experience the full value of our platform.

Ir a Soluciones para clientes
Servicios profesionales de Netskope
Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Infórmese sobre Capacitaciones y Certificaciones
Grupo de jóvenes profesionales que trabajan

El “hairpinning”: El pequeño y sucio secreto de la mayoría de los proveedores de seguridad en la nube

Feb 11 2021

Artículo escrito conjuntamente por Jeff Brainard y Jason Hofmann

En más de una conversación con clientes de grandes empresas, hemos escuchado a los directores de redes e infraestructuras responsables de gestionar la WAN global de la organización referirse en broma a sí mismos como el "Chief Hairpinning Officer" o CHO. A priori, parece gracioso. Sin embargo, hay algo de verdad en esta afirmación si se tiene en cuenta que gran parte del tiempo, la energía y el presupuesto de los profesionales de las redes se ha dedicado tradicionalmente a gestionar complejas decisiones de enrutamiento de la red. Estas decisiones eran clave para unir las diferentes sedes y sucursales de la empresa con el centro de datos, al mismo tiempo que tenían que trabajar con múltiples proveedores de servicios de Internet para garantizar un acceso rápido y fiable para sus usuarios y una experiencia de aplicación expeditiva. En los últimos años, el problema ha sido alinear estos objetivos de red con los crecientes requisitos de seguridad a los que se enfrentan las empresas. El problema no ha hecho más que empeorar con la migración de las aplicaciones y los datos a la nube y a servicios SaaS, los ataques cada vez más complejos y la reciente explosión del teletrabajo. 

Imagen de una horquilla

¿Qué es la horquilla?

Hoy en día, la mayoría de las empresas aprovechan una arquitectura que se basa en gran medida en la "horquilla" o lo que también se conoce comúnmente como backhauling de tráfico. En un contexto de redes, la horquilla se refiere a la forma en que un paquete viaja a una interfaz, sale hacia Internet pero en lugar de continuar, hace un "giro de horquilla" (solo piense en el instrumento cotidiano que se usa para mantener el cabello de una persona en su lugar) y regresa a la misma interfaz. El escenario clásico es la sucursal, donde ningún tráfico debe entrar o salir sin antes pasar por un control de seguridad. La implementación de una pila de seguridad independiente en cada sucursal, en docenas o incluso cientos de sucursales en todo el mundo, podría ser una estrategia viable, pero desde el punto de vista del costo, la complejidad y la carga administrativa sería una pesadilla. 

En su lugar, la estrategia preferida ha sido hacer que todas las solicitudes de los clientes para acceder a Internet se envíen (o se envíen de vuelta) desde la sucursal a una ubicación central, como el centro de datos, donde se aplica la seguridad, y sólo entonces—después de ser escaneado—el tráfico sale a Internet. Lo mismo ocurre si se hace una solicitud de contenido web o se interactúa con una aplicación SaaS crítica para el negocio. En la respuesta del servidor, el tráfico debe seguir el mismo camino de vuelta a través del centro de datos, a la sucursal y, finalmente, al escritorio del usuario. No hace falta ser un ingeniero de redes para darse cuenta de que este enfoque va a afectar a la experiencia del usuario, añadiendo latencia y ralentizando las cosas de forma significativa. Dejando a un lado la experiencia del usuario y, en última instancia, la productividad de la empresa, este enfoque también supone una mayor carga para los enlaces WAN privados, caros y difíciles de mantener, como las conexiones MPLS, en los que las empresas han confiado durante mucho tiempo para unir su empresa distribuida.

La evolución de la horquilla a WAN/SD-WAN

Con el indiscutible desplazamiento de aplicaciones y datos a la nube, y el creciente volumen y criticidad de este tráfico, uno de los grandes atractivos del modelo de seguridad en la nube es eliminar las horquillas y simplificar drásticamente el diseño de la red. También es uno de los impulsores clave del floreciente mercado de SD-WAN y el impulso para proyectos de transformación de redes a gran escala. Esto se cubrió en otro blog reciente titulado "Cómo Netskope NewEdge lleva SD-WAN al siguiente nivel". La conclusión que se puede sacar es que los profesionales de las redes preferirían evitar el hairpinning y el futuro consistirá cada vez más en enviar su tráfico directamente a la red con un enfoque de seguridad que dé prioridad a la nube. Entonces, ¿por qué un cliente seleccionaría una solución de seguridad en la nube que se basa en una arquitectura de red cerrada?

Por desgracia, una de las cosas que hemos visto repetidamente en el mercado, y que es habitual en casi todos los proveedores de seguridad en la nube, es que han diseñado mal sus nubes. Básicamente, lo que se encuentra es que están repitiendo los errores inherentes al diseño de la WAN empresarial tradicional y replicándolos dentro de un factor de forma en la nube. El ejemplo clásico de esto es el punto de presencia virtual (o vPOP), un enfoque públicamente conocido por ser utilizado por proveedores como Broadcom/Symantec, Palo Alto, Forcepoint, McAfee y otros. (Si no se fía de mí, sólo tiene que consultar sus sitios web y buscar frases como "Ubicación física del procesamiento de la seguridad" o el término "vPOP".) Los vPOP no sólo proporcionan una visión engañosa de la cobertura, sino que también engañan sobre dónde se produce el procesamiento del tráfico dentro de la red del proveedor de seguridad en la nube. 

En el nivel más simple, los vPOPs proporcionan un punto de entrada y salida para el tráfico. Un ejemplo comentado en un blog anterior titulado "Para entender la cobertura, no basta con contar los centros de datos" mostraba un escenario con un usuario remoto en Chile. Este usuario tendría que conectarse a un vPOP en Santiago, hacer que su tráfico se enviara a Miami (Florida, EE.UU.) para su procesamiento y, a continuación, volver a Santiago antes de que la solicitud del usuario se dirigiera a Internet y a la web, la nube o la aplicación SaaS a la que intentaba acceder. Imagínese la latencia que se produce con este tráfico de ida y vuelta, enrutado a través de enormes distancias, sobre múltiples redes, que en última instancia ralentiza significativamente la experiencia del usuario. El problema es que los vPOPs son literalmente una red de tráfico de retorno, con las mismas implicaciones en cuanto a complejidad, latencia y, potencialmente, coste. 

Y cuando los proveedores dependen de la infraestructura de nube pública, como AWS, Azure o GCP, dependen de los centros de datos del proveedor de la nube pública para proporcionar puntos de salida regionales para el tráfico (Palo Alto). O, lo que es peor, y mucho más común, hacen retorno del tráfico a través de la congestionada e impredecible Internet pública y utilizan una "centralita telefónica" de IPs de salida, cada una registrada en un país diferente, para implementar sus vPOPs (como hacen el resto). El mismo problema se manifiesta de nuevo, con el tráfico teniendo que ser conducido a través de enormes distancias, con retornos y bucles de tráfico entre múltiples ubicaciones, antes de llegar finalmente a las pocas -a menudo menos de 30- ubicaciones únicas en el mundo donde se encuentran los recursos de computación y puede tener lugar el procesamiento del tráfico de seguridad. Los clientes creen que están comprando una estrategia de nube para ir directamente a la red con las protecciones de seguridad críticas que requieren, pero lo que están obteniendo son los mismos viejos problemas de red del pasado reimplementados dentro de la nube. Este es el sucio secreto de la mayoría de los proveedores de seguridad en la nube. 

El poder de NewEdge

Como decíamos, un ejemplo de pesadilla de hairpinning en un conocido proveedor de seguridad en la nube surgió recientemente con un cliente con el que estábamos trabajando en América Latina (LATAM). Aunque el proveedor anuncia cuatro centros de datos en LATAM, en realidad tiene tres vPOPs y una región de nube pública en LATAM: vPOPs en Chile, Argentina y Colombia, y máquinas virtuales que se ejecutan en GCP Brasil. Mientras que los usuarios de Brasil eran atendidos desde GCP Brasil, todos los demás países de LATAM eran atendidos desde los Estados Unidos. El tráfico de LATAM tenía que ser transportado a EE.UU. para el procesamiento y la aplicación de las políticas de seguridad. El enfoque de este proveedor no sólo era tremendamente engañoso en cuanto a la cobertura—¡parece que sólo tienen un centro de datos en LATAM y no cuatro!—sino que este enfoque dependiente del hairpinning introdujo cientos de milisegundos de latencia. Y lo que es peor, el cliente vio cómo disminuía el rendimiento general debido a esta alta latencia (porque el rendimiento es inversamente proporcional a la latencia con TCP), aumentaban las tasas de error y la pérdida de paquetes, y la fiabilidad general era menor. Hasta que habló con Netskope y se enteró de cómo habíamos diseñado NewEdge, este cliente estaba indeciso para adoptar seguridad en la nube y estaba a punto de duplicar sus dispositivos físicos existentes y su arquitectura WAN MPLS poco eficiente. 

Muchos proveedores afirman que los vPOP son la única forma de ofrecer una experiencia de usuario sin fisuras, de modo que, por ejemplo, los usuarios obtienen los resultados de búsqueda de Google o los anuncios localizados adecuadamente para su ubicación o región específica. La realidad es que cualquier proveedor que dependa de la nube pública en lugar de sus propios centros de datos para ofrecer un servicio de seguridad en la nube está limitado a las ciudades y regiones en las que su proveedor de nube ofrece servicios de computación (VM), por lo que no tiene más remedio que hacer retorno del tráfico y utilizar vPOPs para tratar de reducir las posibilidades de que este retorno no dé lugar a la localización de contenidos, al bloqueo de la geolocalización o a otros problemas derivados de su enrutamiento a una región lejana.

Hemos insistido en este punto en otros artículos del blog, pero la estrategia que Netskope ha adoptado con NewEdge es realmente diferente y por eso hemos invertido más de 100 millones de dólares para construir la nube privada de seguridad más grande y de mayor rendimiento del mundo. NewEdge adopta un modelo directo a la red para agilizar la ruta del tráfico y centrarse en la simplificación de la red, al tiempo que consigue una fiabilidad y resiliencia superiores. No dependemos de vPOPs ni de la nube pública, por lo que nuestro rendimiento es mejor y más predecible. Y cada uno de nuestros centros de datos hace todo el procesamiento, con todos los servicios de la plataforma de seguridad de Netskope disponibles en todos los puntos de presencia. Todo esto garantiza el acceso más rápido y de menor latencia para los usuarios, tanto si se conectan desde una cafetería en Milán, una sucursal en Hong Kong o la sede de la empresa en Nueva York. Además, la naturaleza altamente conectada de NewEdge, con un amplio peering con los proveedores de la web, nube (SaaS, IaaS) que más interesan a los clientes, realmente da a NewEdge, y a los clientes de Netskope, una ventaja. Es hora de que los clientes se informen sobre el pequeño y sucio secreto de la mayoría de las redes de los proveedores de seguridad en la nube y se aseguren de que su selección de servicios de seguridad en la nube no repita los errores del pasado, como con el hairpinning.

Para obtener más información sobre Netskope y NewEdge, visite: https://www.netskope.com/netskope-one/newedge.

author image
Jeff Brainard
Jeff Brainard, director sénior de estrategia de plataforma en Netskope, trabaja en Plataforma Engineering y se centra en su infraestructura de nube privada NewEdge .
Jeff Brainard, director sénior de estrategia de plataforma en Netskope, trabaja en Plataforma Engineering y se centra en su infraestructura de nube privada NewEdge .

Stay informed!

Suscríbase para recibir lo último del blog de Netskope