Quantify the value of Netskope One SSE – Get the 2024 Forrester Total Economic Impact™ study

cerrar
cerrar
  • Por qué Netskope chevron

    Cambiar la forma en que las redes y la seguridad trabajan juntas.

  • Nuestros clientes chevron

    Netskope atiende a más de 3.400 clientes en todo el mundo, incluidos más de 30 de las 100 empresas más importantes de Fortune

  • Nuestros Partners chevron

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Líder en SSE. Ahora es líder en SASE de un solo proveedor.

Descubre por qué Netskope debutó como Líder en el Cuadrante Mágico de Gartner® 2024 para Secure Access Service Edge (SASE) de Proveedor Único.

Obtenga el informe
Visionarios del cliente en primer plano

Lea cómo los clientes innovadores navegan con éxito por el cambiante panorama actual de las redes y la seguridad a través de la Plataforma Netskope One.

Obtenga el eBook
Visionarios del cliente en primer plano
La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información sobre los socios de Netskope
Grupo de jóvenes profesionales diversos sonriendo
Tu red del mañana

Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.

Obtenga el whitepaper
Tu red del mañana
Netskope Cloud Exchange

Cloud Exchange (CE) de Netskope ofrece a sus clientes herramientas de integración eficaces para que saquen partido a su inversión en estrategias de seguridad.

Más información sobre Cloud Exchange
Vista aérea de una ciudad
  • Security Service Edge chevron

    Protéjase contra las amenazas avanzadas y en la nube y salvaguarde los datos en todos los vectores.

  • SD-WAN chevron

    Proporcione con confianza un acceso seguro y de alto rendimiento a cada usuario remoto, dispositivo, sitio y nube.

  • Secure Access Service Edge chevron

    Netskope One SASE proporciona una solución SASE nativa en la nube, totalmente convergente y de un único proveedor.

La plataforma del futuro es Netskope

Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG), and Private Access for ZTNA built natively into a single solution to help every business on its journey to Secure Access Service Edge (SASE) architecture.

Todos los productos
Vídeo de Netskope
Next Gen SASE Branch es híbrida: conectada, segura y automatizada

Netskope Next Gen SASE Branch converge Context-Aware SASE Fabric, Zero-Trust Hybrid Security y SkopeAI-Powered Cloud Orchestrator en una oferta de nube unificada, marcando el comienzo de una experiencia de sucursal completamente modernizada para la empresa sin fronteras.

Obtenga más información sobre Next Gen SASE Branch
Personas en la oficina de espacios abiertos.
Arquitectura SASE para principiantes

Obtenga un ejemplar gratuito del único manual que necesitará sobre diseño de una arquitectura SASE.

Obtenga el eBook
Libro electrónico de arquitectura SASE para principiantes
Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información sobre NewEdge
Autopista iluminada a través de las curvas de la ladera de la montaña
Habilite de forma segura el uso de aplicaciones de IA generativa con control de acceso a aplicaciones, capacitación de usuarios en tiempo real y la mejor protección de datos de su clase.

Descubra cómo aseguramos el uso generativo de IA
Habilite de forma segura ChatGPT y IA generativa
Soluciones de confianza cero para implementaciones de SSE y SASE

Más información sobre Confianza Cero
Conducción en barco en mar abierto
Netskope logra la alta autorización FedRAMP

Elija Netskope GovCloud para acelerar la transformación de su agencia.

Más información sobre Netskope GovCloud
Netskope GovCloud
  • Recursos chevron

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog chevron

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del perímetro de servicio de acceso seguro (SASE)

  • Eventos y Talleres chevron

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Seguridad definida chevron

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

Predicciones para 2025
En este episodio de Security Visionaries, nos acompaña Kiersten Todt, presidenta de Wondros y ex jefa de personal de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), para analizar las predicciones para 2025 y más allá.

Reproducir el pódcast Ver todos los podcasts
Predicciones para 2025
Últimos blogs

Lea cómo Netskope puede habilitar el viaje hacia Zero Trust y SASE a través de las capacidades de perímetro de servicio de acceso seguro (SASE).

Lea el blog
Amanecer y cielo nublado
SASE Week 2024 bajo demanda

Aprenda a navegar por los últimos avances en SASE y Zero Trust y explore cómo estos marcos se están adaptando para abordar los desafíos de ciberseguridad e infraestructura

Explorar sesiones
SASE Week 2024
¿Qué es SASE?

Infórmese sobre la futura convergencia de las herramientas de red y seguridad en el modelo de negocio actual de la nube.

Conozca el SASE
  • Empresa chevron

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Ofertas de Trabajo chevron

    Join Netskope's 3,000+ amazing team members building the industry’s leading cloud-native security platform.

  • Soluciones para clientes chevron

    Le apoyamos en cada paso del camino, garantizando su éxito con Netskope.

  • Formación y Acreditaciones chevron

    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube.

Apoyar la sostenibilidad a través de la seguridad de los datos

Netskope se enorgullece de participar en Vision 2045: una iniciativa destinada a crear conciencia sobre el papel de la industria privada en la sostenibilidad.

Descubra más
Apoyando la sustentabilidad a través de la seguridad de los datos
Ayude a dar forma al futuro de la seguridad en la nube

At Netskope, founders and leaders work shoulder-to-shoulder with their colleagues, even the most renowned experts check their egos at the door, and the best ideas win.

Únete al equipo
Empleo en Netskope
Netskope dedicated service and support professionals will ensure you successful deploy and experience the full value of our platform.

Ir a Soluciones para clientes
Servicios profesionales de Netskope
Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Infórmese sobre Capacitaciones y Certificaciones
Grupo de jóvenes profesionales que trabajan

SASE y TLS 1.3, Parte 2: Nombrar con nombres

Oct 13 2020

Recordemos que en la primera parte identificamos tres lugares diferentes en un producto SASE donde el soporte de TLS 1.3 es relevante. En orden descendente de importancia, esos lugares son: proxy, túnel e interfaz de gestión. También identificamos tres formas diferentes en que los proveedores "soportan" TLS 1.3: en orden descendente de calidad, eran "soporte verdadero", "negociación a la baja" o "bypass". 

Sorprendentemente, a pesar de los méritos de TLS 1.3, y más de dos años después de su finalización, algunos proveedores de seguridad todavía no tienen un verdadero soporte de TLS 1.3 en su proxy. Aún más alarmante, se puede encontrar gente que dice públicamente (pero de forma incorrecta) que esos proveedores soportan TLS 1.3, lo que sólo es cierto de una forma débil, como si contaran una historia, o en forma de mensaje de marketing y ventas.

Ahora hablemos de algunos fabricantes/proveedores conocidos y de lo que hacen.

FabricanteEstrategia¿Se conecta con un TLS 1.3 estricto?¿Seguridad con TLS 1.3?
NetskopeTLS 1.3 verdadero
ZscalerNegociación a la baja o bypassBypassNo
Symantec WSSNegociación a la bajaNoNo

Como ya hemos señalado, Netskope tiene una verdadera implementación de TLS 1.3 para nuestro proxy. Hemos contado al menos otros seis proveedores de seguridad que han elegido hacer lo mismo, lo cual no es muy sorprendente. Después de todo, esta es la elección que esperarías que hicieran los proveedores de seguridad. Lo que es más sorprendente son los proveedores que no han hecho una verdadera implementación de TLS 1.3 (al menos, no todavía). 

Por ejemplo, Zscaler utiliza la estrategia combinada de "negociación a la baja o bypass". Esto significa que Zscaler no romperá necesariamente una posible conexión TLS 1.3 haciendo imposible que el cliente y el servidor se comuniquen. Pero ya que Zscaler no puede realmente entregar sus controles de seguridad a través de una conexión TLS 1.3, su nube tiene que decidir en cada nueva conexión si renunciar a TLS 1.3 o renunciar a los controles de seguridad. 

Cada vez que un usuario TLS 1.3 intenta conectarse a través de Zscaler a un servicio que soporta TLS 1.2, Zscaler degradará esa conexión. Pero cada vez que un usuario intenta conectarse a un servicio que requiere TLS 1.3, Zscaler hará completamente bypass de la conexión y no realizará ninguna inspección de seguridad en ella. (Bueno, hay una alternativa: en esta situación, Zscaler también puede bloquear la conexión como tráfico no descifrable. Esa opción aún no aplica ningún control de seguridad, pero podría ser preferible en algunos casos. De cualquier forma que lo veamos, claramente no es grandioso que las únicas opciones disponibles aquí sean "apagar la seguridad" o "no permitir el servicio").  

El WSS de Symantec parece usar sólo la estrategia de negociación descendente. La mayoría de los servidores soportan TLS 1.2 por compatibilidad, por lo que, en el caso común, Symantec WSS se comportará de manera similar a Zscaler. Reducirá la seguridad y el rendimiento de la conexión en comparación con lo que el cliente podría haber logrado por sí solo, pero el cliente seguirá conectándose al servidor y Symantec WSS seguirá aplicando sus controles de seguridad. Sin embargo, si el servidor se niega a negociar el TLS 1.2, Symantec WSS impedirá que un cliente TLS 1.3 se conecte a un servidor TLS 1.3. En esa situación, el WSS de Symantec puede, de hecho, perjudicar la productividad de la empresa en lugar de mejorar la seguridad de la misma. 

También hay que tener en cuenta que es casi seguro que estos proveedores solucionarán estos problemas con el tiempo. De hecho, es posible que ya los hayan solucionado cuando lea este artículo. ¿Hará eso que toda esta discusión sea irrelevante? No del todo, porque aún es sorprendente el tiempo que los ha llevado. Descubrimos la debilidad de algunas implementaciones de la competencia a principios de diciembre de 2019, cuando Netskope ya soportaba TLS 1.3. Parecía casi seguro que esos otros proveedores pronto se pondrían al día... pero ahora es octubre de 2020. Empezó a parecer que la implementación de TLS 1.3 no era muy importante para algunos proveedores. En cambio, podrían simplemente "soportarlo" en las formas descritas en la primera parte

Fuentes de información

¿Cómo se puede determinar el soporte de un proveedor para TLS 1.3? Como este artículo (y la primera parte) han mostrado, no es tan simple como preguntar.

La mejor estrategia es experimentar realmente con el producto de interés. Una prueba fácil es visitar facebook.com a través del proxy a probar usando Firefox. Luego puedes hacer lo siguiente, Botón derecho>Ver información de la página>Seguridad, para ver los detalles de la conexión del navegador en esa página: 

  • Lo que quieres ver es una conexión TLS 1.3, protegida por el certificado del proveedor del proxy. Ese resultado significa que el proxy está en la ruta y usando TLS 1.3. 
  • Si ves TLS 1.2, entonces el proxy ha negociado a la baja. 
  • Si ve una conexión TLS 1.3 que está protegida por el certificado de Facebook, entonces el proxy ha hecho bypass.

La siguiente mejor alternativa parece ser los sitios de soporte del proveedor, pero puede haber algo de trabajo detectivesco. Tanto Zscaler como Symantec reconocen las limitaciones de su soporte TLS, aunque sólo implícitamente. El sitio de soporte de Zscaler actualmente enumera los protocolos admitidos pero omite TLS 1.3, mientras que el sitio de soporte de Broadcom para Symantec WSS responde a un problema de TLS 1.3 explicando cómo desactivar TLS 1.3 en el navegador

¿Qué tal un blog corporativo del proveedor o un sitio de terceros? Al menos por lo que hemos visto, la información allí parece tener una calidad notablemente inferior. Por ejemplo, el blog corporativo de Zscaler tiene un extenso artículo sobre TLS 1.3 que nunca dice que Zscaler lo soporta, pero ciertamente parece insinuarlo. Cuando se lee cuidadosamente, no hay nada realmente incorrecto en el artículo, pero tampoco es un modelo de comunicación directa.

De la misma manera, hay un fascinante artículo en el blog de Brian Deitch del 2018 que afirma que Zscaler se ha ocupado de todo esto, lo cual es incorrecto. El post se queja sobre todo de los fabricantes de cajas tradicionales y tiene algunos puntos buenos. Pero como ya estamos en 2020 y Zscaler todavía no soporta TLS 1.3, claramente había un error en algún lugar de la evaluación del autor. 

El blog corporativo de Symantec también tiene un artículo sobre DoH que menciona el uso de un proxy de TLS 1.3 para un control adicional, sin indicar claramente que el WSS de Symantec no funciona como tal proxy. Una vez más, si lee el artículo con mucho cuidado, no es realmente falso... simplemente no ayuda al lector a entender el estado real del mundo. 

En resumen 

La primera parte fue una introducción a las sorprendentes complejidades que acechan en el soporte TLS 1.3, y establecimos un marco de trabajo para entender lo que está pasando allí con cualquier proveedor SASE o posible SASE. Como recordatorio, parte de lo que abordamos allí fue la pregunta "¿y qué?" acerca de por qué el soporte TLS 1.3 es importante. En este artículo, nos fijamos en algunos proveedores específicos. Si quiere aplicar este mismo enfoque a otros proveedores, tenga en cuenta:

  • TLS 1.3 es importante tanto para la seguridad como para el rendimiento. Si no conoce los detalles de lo que hace su proveedor cuando hace proxy del tráfico TLS, puede estar abriéndose a vulnerabilidades inesperadas y sacrificando el rendimiento. 
  • El "soporte" de TLS 1.3 podría no significar lo que usted piensa; sea consciente de las formas alternativas en que un proveedor puede "soportar" el protocolo.
  • Experimentar con el producto, o leer cuidadosamente el sitio de soporte del proveedor, son dos maneras probables de aclarar la situación.
  • Los blogs corporativos y los sitios de terceros parecen ser fuentes de información menos fiables.
author image
Mark Day
Mark Day aporta una experiencia diversa a su puesto en Netskope, donde combina sus intereses en el análisis competitivo y la estrategia tecnológica.
Mark Day aporta una experiencia diversa a su puesto en Netskope, donde combina sus intereses en el análisis competitivo y la estrategia tecnológica.

Stay informed!

Suscríbase para recibir lo último del blog de Netskope