Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Blog de Zscaler

Reciba las últimas actualizaciones del blog de Zscaler en su bandeja de entrada

Suscribirse
Productos y soluciones

Cómo reducir los costos de TI con Zscaler Parte 2: Optimización de los costos de tecnología

image
JEN TOSCANO
febrero 14, 2023 - 5 Min de lectura

La responsabilidad fiscal y la seguridad rentable siempre han sido una prioridad para las empresas. En tiempos de incertidumbre económica, aumenta significativamente la presión a la que se enfrentan los líderes de TI para ajustar los presupuestos, reducir los costos y hacer que cada centavo valga (y todo esto mientras detienen las ciberamenazas sofisticadas). En el primer blog de esta serie, comenzamos nuestro análisis de los desafíos de costos de TI y de cómo las organizaciones de todo el mundo los resuelven tomando en cuenta el creciente costo de las filtraciones de datos gracias a las arquitecturas basadas en el perímetro. En esta segunda edición, echemos un vistazo a cómo las organizaciones pueden optimizar los costos de tecnología y por qué los modelos de seguridad basados en el perímetro aumentan los costos de infraestructura y, simplemente, no tienen sentido financiero en el entorno de trabajo híbrido y en la nube actual.  

Arquitecturas radiales, seguridad de castillo y foso, ¡Caramba!

Las arquitecturas radiales se diseñaron para enrutar el tráfico a los centros de datos y conectar usuarios, dispositivos y cargas de trabajo a la red para que pudieran acceder a las aplicaciones y a los recursos que necesitaban. Este modelo funcionaba cuando los usuarios y las aplicaciones se encontraban en la oficina corporativa o el centro de datos. Sin embargo, a medida que los usuarios trabajan cada vez más desde cualquier lugar y las aplicaciones migran a la nube, la red debe expandirse continuamente para brindar conexiones privadas a cada aplicación, sucursal, usuario y dispositivo en cada ubicación. Esta red interconectada está protegida por arquitecturas de seguridad tipo castillo y foso que solo ofrecen a las organizaciones opciones costosas que no funcionan bien cuando se trata de proteger a la empresa moderna.

Pilas de dispositivos de seguridad en todas partes

La primera opción es implementar dispositivos de seguridad de productos puntuales, incluidos firewalls, redes privadas virtuales (VPN), sistemas de prevención de intrusiones, sandboxes y más, en todas las oficinas y ubicaciones remotas. La inversión inicial de CapEx en la compra e implementación de pilas de dispositivos de seguridad sería insostenible (sin mencionar el costo y la complejidad de administrarlos). Además, este modelo aún deja a las organizaciones vulnerables cuando se trata de trabajar desde el hogar y usuarios que viajan. 

Más pequeño y más barato no significa mejor

Pocas organizaciones pueden darse el lujo de replicar la pila de seguridad de la puerta de enlace de su sede central en todas las ubicaciones debido al costo de compra, configuración, administración y mantenimiento de un sistema tan complejo. En cambio, las organizaciones a menudo corren riesgos al implementar firewalls y dispositivos de seguridad más pequeños y menos costosos en sucursales y ubicaciones remotas. Si bien esto puede reducir una parte de los altos costos iniciales, sigue requiriendo el mismo requisito administrativo. Más importante aún, deja a la organización vulnerable a los ataques. ¿Por qué? Estos dispositivos más pequeños y menos costosos también tienen menos capacidad, ya que ofrecen menos controles de seguridad. Este compromiso también deja vulnerables a sus oficinas y usuarios remotos, y la realidad es que la cadena es tan fuerte como su eslabón más débil. Las organizaciones no pueden permitirse correr este riesgo. 

Llámese retorno, boomerang, trombón u horquilla: el resultado es el mismo

La otra opción es enviar el tráfico de retorno a los centros de datos a través de la conmutación de etiquetas multiprotocolo (MPLS) o VPN, y hacer pasar ese tráfico a través de grandes pilas centralizadas de dispositivos de seguridad, que siguen suponiendo enormes costos de inversión. Pero este enfoque también deja a las organizaciones luchando por mantener bajo control el gasto en MPLS y ancho de banda. Enviar el tráfico al centro de datos antes de remitirlo en última instancia a las aplicaciones en la nube o SaaS provoca un efecto de horquilla. Básicamente, usted termina pagando dos veces por su tráfico de Internet, SaaS y en la nube: una vez para transportar su tráfico a través de una costosa conexión privada desde la oficina o el usuario remoto al centro de datos, y otra vez para que pase por la web hasta el recurso solicitado, solo para hacer el mismo viaje a la inversa. Además, a medida que los usuarios se distribuyen más ampliamente y la organización crece y se expande geográficamente, la experiencia del usuario se degrada debido a los cuellos de botella del tráfico y la latencia, y los costos crecen exponencialmente (pero hablaremos más de ello en un futuro blog).

 

Image

Figura 1: Requisitos de infraestructura de las arquitecturas basadas en el perímetro

Para la planificación de la capacidad necesitamos ver hacia el futuro

Elegir cualquiera de los enfoques anteriores deja a los CIO y a los CISO con la difícil tarea de planificar la capacidad, lo que supone un gran esfuerzo por mantener el equilibrio. Las soluciones heredadas, incluso los dispositivos virtuales, no pueden escalar como lo hace la nube. Esto crea la necesidad de predecir el volumen de tráfico y las demandas de la organización durante el ciclo de vida del dispositivo. 

Los cálculos de planificación de capacidad abarcan muchos problemas, incluida la cantidad de usuarios, dispositivos, plataformas, sistemas operativos, ubicaciones y aplicaciones, así como el consumo de ancho de banda, la infraestructura WAN y de perímetro, los patrones de tráfico en las zonas horarias globales y más. Y eso es solo para operaciones a corto plazo. Los planes también deben tener en cuenta el crecimiento anual del tráfico vinculado a la nube en los próximos tres años o más. Además de las operaciones rutinarias, la planificación de la capacidad le obliga a prever cómo hacer frente a los picos repentinos e imprevistos de ancho de banda que provocan ralentizaciones, frustrando a usuarios y clientes por igual.

Subestimar los requisitos de capacidad se traduce en un rendimiento deficiente y una mala experiencia del usuario, lo que obstaculiza la capacidad de una organización para cumplir su misión empresarial. La sobreestimación conduce a costos innecesariamente altos y a un equipo inactivo. De cualquier manera, los recursos se desperdician.

Hay una mejor manera

Desafortunadamente, estas tácticas solo proporcionan una solución temporal y costosa porque los firewalls, las VPN y otros modelos de seguridad heredados no están diseñados para los requisitos de escala, servicio o seguridad de las empresas modernas. En lugar de costosas actualizaciones de hardware y los elevados costos de infraestructura de las arquitecturas basadas en el perímetro, las organizaciones pueden reducir los costos y obtener un valor económico superior al adoptar una arquitectura de confianza cero. Con Zscaler Zero Trust Exchange, un estudio de valor económico de ESG descubrió que las organizaciones pueden reducir el gasto de MPLS en un 50 % y reducir hasta el 90 % de sus dispositivos, lo que contribuye a un retorno de la inversión del 139 %.

 

ImageImage


 

Zscaler Zero Trust Exchange es una plataforma integrada de servicios que conecta de forma segura a usuarios, dispositivos, cargas de trabajo y aplicaciones. Ofrece una conectividad rápida, segura y directa a la aplicación que elimina la necesidad de redireccionar el tráfico y minimiza el gasto en MPLS. Como plataforma alojada en la nube, Zscaler permite a las organizaciones consolidar el hardware de productos puntuales y eliminar la necesidad de inversiones en CapEx, firewalls, VPN, VDI, etc. 

 

Image

Figura 2: Zscaler Zero Trust Exchange

Debido a que Zero Trust Exchange se basa en una arquitectura en la nube diseñada para escalar sin problemas con la demanda de los clientes, también elimina la planificación de la capacidad y el aprovisionamiento excesivo, y libera capital vital para inversiones más relevantes. 

¿Y qué sigue?

Para examinar con detalle cómo una verdadera arquitectura zero trust puede ayudarle a eliminar las cargas financieras de una infraestructura costosa, descargue nuestro documento técnico, "Ofrecer una seguridad sin igual con un valor económico superior: el poder de la plataforma One True Zero Trust".

También puede leer historias de éxito del mundo real y obtener información sobre cómo organizaciones como la suya reducen los costos y la complejidad de TI con Zero Trust Exchange en nuestro libro electrónico, "Cómo las empresas reducen costos con la plataforma One True Zero Trust". 

Haga clic aquí para leer la Parte 3 de esta serie de blogs que analizará cómo Zscaler ofrece un valor económico superior mejorando la eficiencia operativa. 

 

form submtited
Gracias por leer

¿Este post ha sido útil?

dots pattern

Reciba las últimas actualizaciones del blog de Zscaler en su bandeja de entrada

Al enviar el formulario, acepta nuestra política de privacidad.