El informe de Forrester destaca el modelo Zero Have confidence in Edge para la infraestructura de redes y seguridad


Según Forrester, ZTE será de gran ayuda para proteger y habilitar a los trabajadores remotos mientras elimina las difíciles VPN de los usuarios.

«data-credit =» Imagen: iStock / ValeryBrozhinsky «rel =» noopener noreferrer nofollow «>Seguridad VPN

Imagen: iStock / ValeryBrozhinsky

El trabajo remoto ha desatado una ola de ciberataques sin precedentes que ha afectado a todas las industrias y ha infundido temor en todas las empresas. En un nuevo informe, los analistas de Forrester promocionaron el modelo Zero Belief Edge como una forma para que las organizaciones unifiquen la infraestructura de redes y seguridad al mismo tiempo que protegen y habilitan a los trabajadores remotos.

VER: Seguridad de confianza cero: una hoja de trucos (PDF gratuito) (TechRepublic)

Las VPN se han convertido en la forma más fácil para que las empresas proporcionen conexiones seguras a los empleados, pero a menudo son engorrosas y difíciles de administrar. En una publicación de blog que acompaña al informe, Presentamos el modelo Zero Rely on Edge para servicios de red y seguridad, David Holmes, analista de investigación sénior de Forrester, ZTE la «mayor transformación tecnológica desde el pan de molde. »

«El modelo Zero Belief Edge es una vía de acceso más segura a World wide web para las ubicaciones físicas de las organizaciones y los trabajadores remotos. Una crimson ZTE es una red digital que se extiende por World wide web y es directamente accesible desde todas las ciudades importantes del mundo. Utiliza Zero Confíe en Network Access para autenticar y autorizar a los usuarios a medida que se conectan a él y a través de él «, escribió Holmes.

«Si esos usuarios acceden a servicios corporativos como una aplicación local u Place of work 365, es posible que raramente &#39toquen&#39 Web (excepto para ser canalizados de manera segura a través de él), y ciertamente se mantendrán alejados de las partes malas de pueblo.»

VER: Los 5 principales lenguajes de programación que deben aprender los administradores de sistemas (PDF gratuito) (TechRepublic)

Holmes explicó que varias empresas están considerando ZTE como una forma de lidiar con el espinoso problema de asegurar una fuerza laboral mayoritariamente remota.

En el informe, los analistas dijeron que hablaron con el CISO de una gran compañía de seguros con sede en Europa que dijo que la compañía pasó de una fuerza laboral remota del 5% a una fuerza laboral remota del 95%.

«Para empresas como la suya, la ya destartalada infraestructura VPN no podía soportar la carga. La tecnología VPN es sólo otra fisura en los muros del castillo que ya se están erosionando», dice el informe. «Tanto los equipos de redes como los de seguridad han tenido dificultades para cumplir con los nuevos requisitos para el uso de la nube y el apoyo a los trabajadores domésticos, porque los enfoques anteriores se basaban en dispositivos de hardware o software program dedicados en el sitio, controles locales y repositorios de políticas poco confiables, lo que limita el enfoque centrado en el hardware y es inconexo silos de seguridad y redes «.

Incluso un año después de la pandemia de COVID-19, varias organizaciones aún luchan por administrar la seguridad de una fuerza laboral que abarca varios estados o países.

«Estas organizaciones se dan cuenta de que adquirir más licencias de VPN durante el bloqueo de COVID-19 fue solo una medida provisional para mantener a la gente trabajando. Ahora, están buscando una solución ZTNA. Todos los proveedores de ZTE tienen ZTNA porque es el principal servicio de seguridad de su pila «, Dijo Holmes en la publicación del website.

«Una vez que las empresas comienzan a hablar con proveedores como Zscaler, Akamai o Netskope, se dan cuenta de que hay más servicios de seguridad que pueden consumir como un servicio, y ahora se están convenciendo de la estrategia de ZTE».

El informe dice que la mayoría de las organizaciones recurrirán a ZTE para casos de uso de seguridad que involucren a trabajadores remotos, pero señaló que estos todavía son los primeros días de la tecnología, y pasará un tiempo antes de que las empresas puedan tener una pila de seguridad alojada en el borde de World-wide-web.

El modelo de ZTE, escribieron Holmes y el analista de Forrester Andre Kindness, fue construido para ser una «pila de seguridad completa alojada en la nube o en el borde», pero la tecnología no está lista debido a factores limitantes como el ancho de banda.

Los investigadores dijeron que al comienzo de la pandemia de COVID-19, algunas empresas con equipos de seguridad con visión de futuro invirtieron en el acceso a la crimson Zero Have confidence in en lugar de la tecnología VPN.

«Zero Believe in protege a las empresas de los clientes, empleados, contratistas y dispositivos en sitios remotos que se conectan a través de estructuras WAN a un entorno más cáustico, abierto, peligroso y turbulento», dice el informe, que determine el concepto Zero Have confidence in Edge como una solución que » conecta y transporta el tráfico de forma segura, utilizando los principios de acceso Zero Have confidence in, dentro y fuera de sitios remotos, aprovechando principalmente los servicios de purple y seguridad basados ​​en la nube «.

VER: Black Hat 2020: tendencias, herramientas y amenazas de ciberseguridad (PDF gratuito) (TechRepublic)

«ZTE establece el marco de seguridad y redes en torno al tráfico y los servicios provenientes de ubicaciones remotas hacia las empresas y los servicios que regresan a las ubicaciones o usuarios».

Holmes y Kindness explicaron que tradicionalmente, las configuraciones de dispositivos y las políticas de seguridad existían en diferentes herramientas, lo que generaba más errores de configuración y menos eficiencia. Pero ZTE está respaldado por una crimson basada en la nube y una administración de seguridad que permite «fusionar sistemas de back again-conclusion dispares, y las configuraciones pueden modificarse, agregarse o eliminarse en función de una única solución de administración de configuraciones».

El sistema también debe tener monitoreo y análisis basados ​​en la nube, según el informe, que dice que debido a la enorme cantidad de información que debe recopilarse y sintetizarse, el monitoreo de ZTE debe basarse en la nube.

El informe explica que ZTE viene en tres formas diferentes, incluido un servicio entregado en la nube, servicios de conexión WAN con servicios ZTE envueltos alrededor y un modelo de bricolaje.

Varios proveedores como Cato Networks ofrecen servicios basados ​​en la nube de ZTE, mientras que otros, como Comcast Organization o Akamai, involucran a «un proveedor de operador empresarial existente que conecta a sus clientes directamente a las redes ZTE para funciones de seguridad subcontratadas». Algunas empresas con tecnología lo suficientemente madura pueden construir sus propios modelos ZTE para poder satisfacer sus necesidades específicas.

Gran parte de la elección de una empresa depende de su tamaño y necesidades, y algunas organizaciones de mercado pequeñas o medianas pueden necesitar depender de proveedores únicos, mientras que las empresas más grandes pueden permitirse un enfoque de múltiples proveedores.

VER: Las 5 cosas principales que debe saber sobre los ataques adversarios (TechRepublic)

«Para las organizaciones que ya han comenzado un viaje de Zero Believe in Edge, un enfoque típico de múltiples proveedores puede usar Silver Peak Techniques para SD-WAN que se conecta a Zscaler para el filtrado de URL y ZTNA. Esto funcionará para el caso de uso inicial (protección remota trabajadores), pero la migración de otros elementos de la pila de seguridad a una pila de varios proveedores requerirá un encadenamiento de servicios serio, y las API entre los componentes deben funcionar de manera consistente y confiable «, dijo el informe.

«Las organizaciones más pequeñas serán pioneras en el enfoque de pila de seguridad completa. Forrester espera que las empresas más pequeñas prueben proveedores de ZTE de pila completa, como Netskope. Por lo general, tendrán un conjunto menor de requisitos y es posible que el proveedor de una sola tienda sea más fácil de involucrar. Históricamente A los grupos de tecnología empresarial más grandes les lleva tiempo adoptar ese tipo de soluciones. Por ejemplo, esto ha ocurrido en el mercado de Wi-Fi con soluciones basadas en la nube de Aerohive Networks, ahora parte de Excessive Networks, y Meraki, ahora parte de Cisco. »

El informe desglosa los dos tipos más comunes de implementaciones, una de las cuales involucra una única puerta de enlace como punto principal de seguridad y la otra gira en torno a una superposición que distribuye la seguridad, generalmente a través de agentes.

El primero, que crea un punto de entrada singular a Internet, ayuda a reducir la superficie de amenazas, pero puede que solo sea posible para empresas más pequeñas con sistemas menos complicados. El segundo modelo de «superposición» permite a las organizaciones implementar ZTE sin realizar cambios en la pink subyacente.

«Pero un inconveniente importante es que la instalación de agentes puede no ser factible debido a políticas en entornos sensibles como el cuidado de la salud, la fabricación y la TI / OT», según el informe.

«El modelo Zero Belief Edge es disruptivo (mejor dicho, transformador) en la forma en que tradicionalmente se han consumido la seguridad y las redes. Siempre en un estado de evolución constante, las funciones de ciberseguridad se han movido más rápido al Zero Trust Edge. Las redes heredadas serán mucho más Más lento.»

El informe señala que muchas organizaciones pueden tener dificultades para implementar ZTE por una variedad de razones relacionadas con aplicaciones y servicios heredados, herramientas de redes heredadas, capacidad y confianza.

Holmes explicó en su publicación de weblog que ZTE se adoptará en etapas a medida que las organizaciones pasen de las herramientas de emergencia que implementaron al comienzo de la pandemia y formalicen nuevos sistemas.

«En el futuro, después de que otras tecnologías como SWG, CASB y DLP se integren en la pila, las organizaciones buscarán poner todo su tráfico de red a través de estas redes ZTE. Y ahí es donde los equipos de seguridad y de crimson tendrán que trabajar juntos, porque Las redes locales heredadas son heterogéneas, y la migración de centros de datos gigantes o hospitales de 12 pisos que utilicen WAN definida por software package como transporte a las redes ZTE será un desafío «, dijo Holmes.

«Nadie con quien he hablado lo ha hecho y, sinceramente, estos son todavía los primeros días del modelo. Por lo tanto, resolveremos el problema táctico (mano de obra remota) primero con ZTNA. Pasaremos a los desafíos de seguridad más grandes siguiente. Y finalmente, abordaremos la pink. Al final, los usuarios remotos, las sucursales minoristas, las oficinas remotas, las fábricas y los centros de datos se conectarán a las redes ZTE que utilizarán enfoques y tecnologías de Zero Have confidence in para autenticar, desinfectar y monitorear las conexiones a través de la crimson e World wide web y las nubes públicas «.

Ver también



Enlace a la noticia primary