Qué esperar de la próxima generación de puertas de enlace world wide web seguras


Después de más de un siglo de innovación tecnológica desde que las primeras unidades salieron de las líneas de ensamblaje de Henry Ford, los automóviles y el transporte tienen poco en común con la period del Modelo T. Esta evolución continuará a medida que la sociedad encuentre mejores formas de lograr el resultado de trasladar a las personas del punto A al punto B.

Si bien las puertas de enlace web seguras (SWG) han operado en un horario mucho más comprimido, se ha producido una evolución igualmente drástica. Los SWG todavía se centran en gran medida en garantizar que los usuarios estén protegidos de los rincones inseguros o no conformes de Online, pero la transición a un mundo de trabajo remoto y en la nube ha creado nuevos desafíos de seguridad que el SWG tradicional ya no está equipado para manejar. Es hora de que la próxima generación de SWG pueda capacitar a los usuarios para prosperar de manera segura en un mundo cada vez más descentralizado y peligroso.

Cómo llegamos aquí

El SWG en realidad comenzó como una solución de filtrado de URL y permitió a las organizaciones garantizar que la navegación website de los empleados cumpliera con la política corporativa de acceso a Net.

El filtrado de URL luego pasó a servidores proxy ubicados detrás de firewalls corporativos. Dado que los servidores proxy terminan el tráfico proveniente de los usuarios y completan la conexión a los sitios website deseados, los expertos en seguridad vieron rápidamente el potencial de realizar una inspección más exhaustiva que solo comparar las URL con las listas negras existentes. Al incorporar antivirus y otras capacidades de seguridad, la «puerta de enlace world wide web segura» se convirtió en una parte crítica de las arquitecturas de seguridad modernas. Sin embargo, el SWG tradicional solo podría desempeñar este papel si fuera el punto de estrangulamiento para todo el tráfico de World-wide-web, sentado en el borde de cada perímetro de la pink corporativa y haciendo que los usuarios remotos «atraviesen» esa pink a través de enlaces VPN o MPLS.

SWG de próxima generación

La transición a un mundo de trabajo remoto y en la nube ha puesto nuevas cargas en el SWG tradicional basado en el perímetro. Los usuarios ahora pueden acceder directamente a la infraestructura de TI y los recursos conectados desde prácticamente cualquier ubicación desde una variedad de dispositivos diferentes, y muchos de esos recursos ya no residen dentro del perímetro de la crimson en los servidores corporativos.

Esta notable transformación también amplía los requisitos de protección de datos y amenazas, dejando a los equipos de seguridad lidiar con una serie de nuevas amenazas sofisticadas y desafíos de cumplimiento. Desafortunadamente, los SWG tradicionales no han podido seguir el ritmo de este panorama de amenazas en evolución.

Casi todas las brechas importantes ahora involucran componentes internet sofisticados de varios niveles que no pueden ser detenidos por un motor estático. El enfoque tradicional de SWG ha sido coordinarse con otras partes de la infraestructura de seguridad, incluidos los entornos limitados de malware. Pero a medida que las amenazas se han vuelto más avanzadas y complejas, hacerlo ha disminuido el rendimiento o ha permitido que las amenazas pasen. Aquí es donde Distant Browser Isolation (RBI) trae un cambio de paradigma a la protección avanzada contra amenazas. Cuando RBI se implementa como un componente integral de la inspección de tráfico SWG, y con la tecnología adecuada, como el mapeo de píxeles, puede brindar protección en tiempo genuine y de día cero contra ransomware, ataques de phishing y otro malware avanzado sin obstaculizar la experiencia de navegación.

Otro problema gira en torno a la naturaleza encriptada de Online. La mayoría del tráfico net y prácticamente todas las aplicaciones en la nube usan SSL o TLS para proteger las comunicaciones y los datos. Sin la capacidad de descifrar, inspeccionar y volver a cifrar el tráfico de una manera que cumpla con la protección de la privacidad, un SWG tradicional simplemente no puede hacer frente al mundo de hoy.

Finalmente, está la cuestión de las aplicaciones en la nube. Si bien las aplicaciones en la nube operan en la misma Online que los sitios net tradicionales, funcionan de una manera fundamentalmente diferente que los SWG tradicionales simplemente no pueden entender. Los corredores de seguridad de acceso a la nube (CASB) están diseñados para proporcionar visibilidad y regulate sobre las aplicaciones en la nube, y si el SWG no tiene acceso a una foundation de datos integral de aplicaciones CASB y controles sofisticados de CASB, está efectivamente ciego a la nube.

Lo que necesitamos de los SWG de próxima generación

Fig. Capacidades de puerta de enlace internet segura de próxima generación

Un SWG de próxima generación debería ayudar a simplificar la implementación de la arquitectura de Safe Access Service Edge (SASE) y acelerar la adopción segura de la nube. Al mismo tiempo, debe proporcionar protección avanzada contra amenazas, regulate unificado de datos y habilitar eficientemente una fuerza de trabajo remota y distribuida.

Estos son algunos de los casos de uso:

  • Habilitar una fuerza de trabajo remota con una arquitectura directa a la nube que ofrece una disponibilidad del 99.999%: a medida que los países y estados salieron lentamente de los pedidos de refugio en el lugar, muchas organizaciones indicaron que apoyar la fuerza de trabajo remota y distribuida probablemente sea la nueva norma. Mantener a los trabajadores remotos productivos, los datos seguros y los puntos finales protegidos puede ser abrumador a veces. Un SWG de próxima generación debería proporcionar a las organizaciones la escalabilidad y la seguridad para respaldar la fuerza de trabajo remota y el ecosistema digital distribuido de la actualidad. Una arquitectura nativa de la nube ayuda a garantizar la disponibilidad, reducir la latencia y mantener la productividad del usuario desde cualquier lugar donde trabaje su equipo. Un verdadero servicio de calidad en la nube debería ofrecer una disponibilidad de cinco nueves (99.999%) de manera consistente.
  • Reduzca la complejidad administrativa y reduzca los costos. – Hoy, con una mayor adopción de la nube, más del ochenta por ciento del tráfico se destina a World wide web. Retransmitir el tráfico de Web a una arquitectura tradicional «Hub and Spoke» que requiere costosos enlaces MPLS puede ser muy costoso. La red se detiene a medida que aumenta el tráfico, y la VPN para trabajadores remotos ha demostrado ser ineficaz. Un SWG de próxima generación debería admitir el marco SASE y proporcionar una arquitectura directa a la nube que reduzca los costos operativos totales al reducir la necesidad de enlaces MPLS. Con un modelo de entrega SaaS, los SWG de próxima generación eliminan la necesidad de implementar y mantener la infraestructura de components, lo que lower los costos operativos y de components. Según el informe SASE de Gartner, las organizaciones pueden «reducir la complejidad ahora en el lado de la seguridad de la pink al pasar a un proveedor perfect para puerta de enlace internet segura (SWG), agente de seguridad de acceso a la nube (CASB) …» Al unificar CASB y SWG, las organizaciones pueden beneficiarse de unificado gestión de políticas e incidentes, información compartida sobre la base de datos de riesgos y amenazas comerciales, y complejidad administrativa reducida.
  • Defender contra amenazas conocidas y desconocidas. – A medida que la world-wide-web continúa creciendo y evolucionando, los ataques de malware transmitidos por la net también crecen y evolucionan. El ransomware, el phishing y otras amenazas avanzadas basadas en la internet están poniendo en riesgo a los usuarios y puntos finales. Un SWG de próxima generación debería proporcionar malware de día cero en tiempo serious y protección avanzada contra phishing a través de un enfoque en capas que integra inteligencia de amenazas dinámica para URL, IP y hashes de archivos y protección en tiempo actual contra amenazas desconocidas con aprendizaje automático y emulación. sandboxing basado. Un SWG de próxima generación también debe incluir el aislamiento de navegador remoto integrado para evitar que amenazas desconocidas lleguen a los puntos finales. Además, un SWG de próxima generación debe proporcionar la capacidad de descifrar, inspeccionar y volver a cifrar el tráfico SSL / TLS para que las amenazas y los datos confidenciales no puedan ocultarse en el tráfico cifrado. Por último, un SWG de próxima generación debe integrarse con XDR para mejorar la eficiencia del SOC. Los equipos de SOC ya tienen mucho con qué lidiar y no deberían conformarse con las herramientas de seguridad de Siled.
  • Bloquee sus datos, no su negocio. En la actualidad, más del 95% de las empresas utilizan servicios en la nube, pero solo el 36% de las empresas pueden aplicar las reglas de prevención de pérdida de datos (DLP) en la nube. Un SWG de próxima generación debería ofrecer una forma más efectiva de aplicar la protección con plantillas integradas de prevención de pérdida de datos y flujos de trabajo de protección de datos en línea para ayudar a las organizaciones a cumplir con las regulaciones. Una protección de datos de dispositivo a la nube ofrece visibilidad de datos integral y controles consistentes en puntos finales, usuarios, nubes y redes. Cuando se producen incidentes, los administradores deben poder gestionar investigaciones, flujos de trabajo e informes desde una única consola. Los SWG de próxima generación también deberían integrar el análisis de comportamiento de usuarios y entidades (UEBA) para proteger aún más los datos confidenciales de la empresa al detectar y separar a los usuarios normales de los maliciosos o comprometidos.

Los SWG claramente han recorrido un largo camino desde simplemente ser dispositivos de filtrado de URL hasta el punto en que son esenciales para promover la adopción segura y acelerada de la nube. Pero necesitamos empujar el sobre proverbial mucho más. La transformación electronic exige nada menos.





Enlace a la noticia first