4 desafíos con las VPN existentes



Una VPN es un paso en la dirección correcta, pero no es el principio y el final cuando se trata de seguridad y se queda corto de muchas maneras.

En un abrir y cerrar de ojos, todo cambió. Marzo de 2020 marcó un gran cambio en la forma en que abordamos el trabajo remoto y la infraestructura necesaria para respaldar el futuro de los negocios. De acuerdo con Gartner&#39s encuesta reciente del director financiero, El 74% de las organizaciones trasladará al menos el 5% de su fuerza laboral anterior en el sitio a puestos remotos permanentes después de la pandemia. En un futuro muy cercano, el trabajo remoto será la norma en lugar de la excepción, y necesitará un cambio en la forma en que abordamos la seguridad.

La realidad del lugar de trabajo moderno y habilitado para dispositivos móviles es que debemos ir donde están los usuarios, un enfoque que requiere medidas de seguridad más allá de las redes privadas virtuales (VPN). Si bien una VPN es un paso en la dirección correcta, no es el principio y el remaining cuando se trata de seguridad y se queda corto de muchas maneras. Aquí hay cuatro desafíos que veo con las VPN tradicionales:

1) Las VPN están físicamente limitadas
Las VPN tradicionales suelen tener un dispositivo regional que está limitado por el components en la cantidad de usuarios que pueden ser compatibles. Muchas empresas determinaron las especificaciones para sus dispositivos VPN utilizando estadísticas de trabajo remotas de hace muchos años, dejándolos sin preparación para el aumento del teletrabajo que ocurrió cuando golpeó COVID-19. Las VPN están fallando y las empresas están luchando por descubrir cómo escalar para admitir tantos usuarios. Las organizaciones están recurriendo a enfoques creativos, como limitar el uso de VPN para seleccionar trabajadores, comprar una solución secundaria, aplicar políticas inconsistentes, etc., pero estas no son estrategias viables a largo plazo.

2) Las VPN no logran equilibrar la productividad y la seguridad
El antiguo discussion sobre la productividad y la seguridad continúa, y las VPN no proporcionan una solución viable. ¿Las organizaciones permiten la productividad y permiten el acceso, poniendo en peligro la seguridad de manera efectiva? ¿O todo el tráfico se enruta a través de la infraestructura de seguridad para que se pueda filtrar, sobrecargando la VPN, las puertas de enlace world wide web y los cortafuegos, al tiempo que afecta negativamente la productividad debido a la experiencia de usuario deficiente? Pregúntele a los usuarios de VPN y le informarán sobre la mitad del trabajo en el doble de tiempo. Luego están los profesionales de TI que relacionan innumerables ejemplos de empleados que han infectado sus computadoras portátiles corporativas con malware o han comprometido información confidencial al no usar las medidas de seguridad adecuadas. Con las VPN tradicionales, la guerra entre productividad y seguridad no tiene resolución.

3) Las VPN se quedan cortas en dispositivos móviles
Las VPN se diseñaron para usar un protocolo que requiere muchos recursos en la configuración se necesita un poco de tiempo para conectarse, pero se supone que la conexión permanecerá activa mientras duren las necesidades del usuario. Todo esto cambia con el móvil. Cada vez que su dispositivo se apaga o cambia de crimson, la VPN se interrumpe y debe volver a conectarse. Además, las aplicaciones móviles no están diseñadas para ser compatibles con VPN cuando la VPN tiene que volver a conectarse, la capacidad de respuesta de la aplicación se ve afectada y la experiencia del usuario se ve afectada. Considere esto: Wandera descubre que los trabajadores de conocimiento típicos se involucrarán con su dispositivo móvil casi 100 veces en un día típico eso es 100 veces al día que la VPN tiene que reconectarse y 100 instancias de un trabajador remoto que no puede ser productivo. Para las empresas, el tiempo es dinero, por lo que el tiempo perdido se traduce en pérdida de ingresos.

4) Las VPN no están construidas para la fuerza laboral moderna
En el ecosistema empresarial true, varios usuarios remotos toman decisiones para sus propios dispositivos y colaboran con personas fuera de sus organizaciones. La forma en que se han administrado las VPN en el pasado es a través de certificados que se encuentran en los dispositivos y se utilizan para iniciar una sesión. El acceso a la infraestructura de la organización se otorga a través del acceso al certificado y, por lo tanto, el uso de VPN a menudo está restringido a los dispositivos administrados por la empresa. Esto significa que los dispositivos BYOD y los utilizados por contratistas o socios a menudo no pueden utilizar la herramienta de acceso remoto de la compañía.

De acuerdo a un informe de investigación de 2016, 89 proveedores diferentes acceden a la crimson de la empresa promedio (contratistas, socios, autónomos, etc.) cada semana, una cifra que probablemente haya crecido dada la rápida transformación digital en todas las industrias. Estos terceros no pueden acceder a la VPN corporativa dado que tienen dispositivos que no son administrados por la empresa, pero a menudo tienen acceso a información confidencial o herramientas de colaboración. Más allá de la gestión de riesgos de terceros, el aumento en el trabajo remoto impulsado por el coronavirus ha visto a las organizaciones cambiar sus políticas hacia la indulgencia. Innumerables organizaciones intentaron y no pudieron suministrar a los empleados dispositivos corporativos aprobados, lo que obligó a muchos a repensar sus políticas BYOD y adoptar un enfoque de «lo que sea que tenga, hacerlo funcionar» para el trabajo remoto. Y esta explosión en dispositivos no administrados e inseguros abre las organizaciones a innumerables amenazas.

A medida que las empresas hacen la transición a la nube, una gran parte de ese cambio implica pasar a las aplicaciones de software package como servicio. En el mundo true, la información corporativa ya no se encuentra en la crimson privada: algunos activos aún viven detrás de los firewalls, pero la mayoría de los usuarios y la mayoría de los usuarios ya están en Internet. Esto requiere una nueva forma de pensar y un nuevo enfoque de seguridad, es decir, seguridad basada en la nube. (Nota del editor: la compañía del autor es una de las numerosas que ofrecen seguridad centrada en la nube.) En lugar de la VPN tradicional, las organizaciones necesitan protección basada en la nube para el filtrado de tráfico y la vectorización de tráfico amigable para dispositivos móviles que no rompa las aplicaciones modernas que son ejecutándose en cualquier dispositivo que se utilice para el trabajo remoto, ya sea una computadora portátil con Windows 10, una MacBook, una tableta iOS o un teléfono inteligente Android. Las organizaciones aún necesitan filtrado y la capacidad de proporcionar control de acceso a las aplicaciones, pero esas protecciones deben trasladarse a la nube para prepararse para los negocios del futuro.

Contenido relacionado:

Michael J. Covington, Ph.D., es un experimentado tecnólogo y vicepresidente de estrategia de producto de Wandera, un proveedor líder de seguridad móvil. Michael es un innovador práctico con amplia experiencia en todo el ciclo de vida del producto, desde la planificación y la I + D hasta … Ver biografía completa

Lectura recomendada:

Más thoughts





Enlace a la noticia original