Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Read more

¿Qué es la seguridad de la red?

La seguridad de red es la combinación estratégica de hardware y software diseñada para proteger los datos confidenciales en una red informática. Los controles de acceso a la red, la detección de intrusiones y muchos otros tipos de funciones de seguridad de la red trabajan en conjunto para proteger el entorno contra el acceso no autorizado, las violaciones de datos, la distribución de malware y otros ciberataques.

¿Cómo funciona la seguridad de la red?

La seguridad basada en la red ha evolucionado a medida que más tráfico de red atraviesa Internet en lugar de permanecer dentro de una infraestructura de red local. La pila tecnológica actual se ubica en una puerta de enlace de seguridad que supervisa el tráfico hacia y desde Internet. Incluye una variedad de firewalls, sistemas de prevención de intrusiones (IPS), sandboxes, filtros URL, filtros DNS, tecnología antivirus, sistemas de prevención de pérdida de datos (DLP) y muchos otros que trabajan en conjunto para evitar que los ataques externos lleguen a los datos y a la propiedad intelectual dentro de una red.

¿Por qué es importante la seguridad de la red?

Las soluciones de seguridad de red avanzadas ofrecen un enfoque de seguridad más ágil en un mundo dominado por la nube. Anteriormente, muchas empresas adoptaban el antiguo modelo "castle-and-moat", que utilizaba un firewall para proporcionar seguridad de tipo perimetral a un sistema corporativo central. Allí dentro, se construían capas de defensas para evitar que los ciberdelincuentes se infiltraran en el perímetro, y si una capa caía, había otra detrás de ella.

Esto funcionaba bien cuando la infraestructura de TI se alojaba localmente en un único servidor, pero a medida que los empleados se volvieron más móviles, necesitaban acceder a sistemas y datos desde muchas ubicaciones diferentes. De ahí surgieron las soluciones de redes privadas virtuales (VPN), que permitían a estos empleados remotos acceder a la red corporativa. Volveremos a analizar las VPN en la siguiente sección.

En la era de la nube, el panorama de las ciberamenazas y las necesidades de las organizaciones modernas ha cambiado. Con ataques más frecuentes y sofisticados, regulaciones más estrictas y muchos más datos que procesar y proteger, a menudo, los modelos antiguos no pueden proporcionar la agilidad, flexibilidad y protección más avanzada que se necesita en la actualidad.

¿Qué tipos de amenazas previene la seguridad de la red?

La variedad de herramientas de seguridad de red que existen en el mercado habla sobre el amplio panorama de amenazas. Existen innumerables soluciones diseñadas para detener el malware (spyware, ransomware, troyanos, entre otros), el phishing y otras amenazas similares.

La clave a tener en cuenta acerca de las soluciones de seguridad de red heredadas se relaciona con el modelo "castle-and-moat" que en gran parte están construidas para proteger las redes contra actividades maliciosas desde el exterior, pero tienen una capacidad de protección mucho menor desde el interior. Nos centraremos en este tema en breve.

La red y las arquitecturas de seguridad de la red se diseñaron para una época que se está quedando atrás, y son incapaces de servir eficazmente a los requisitos dinámicos de acceso seguro de los negocios digitales.

Gartner, El futuro de la seguridad de la red está en la nube

Desafíos de la seguridad de red tradicional

La explosión de las aplicaciones en la nube ha dificultado el funcionamiento a los modelos tradicionales de seguridad de red. Como los usuarios pasan más tiempo fuera de la oficina y acceden a aplicaciones de terceros que ya no residen en el centro de datos, la red ya no tiene que sobrellevar todo el peso de la organización, pero la seguridad de red tradicional sigue concentrada en el centro de datos.

Las organizaciones modernas requieren una ciberseguridad moderna para proteger a sus usuarios, datos y terminales.

Para proteger el tráfico remoto, los modelos de seguridad heredados emplean el retorno de tráfico ("backhauling"), donde el tráfico se enruta a través de Internet y de la pila de seguridad en un centro de datos centralizado. Sin embargo, hoy en día, con un mayor volumen de tráfico de Internet que se traslada a mayores distancias, el retorno del tráfico se ha convertido en sinónimo de latencia alta y experiencia deficiente del usuario.

La arquitectura de seguridad de red y la red heredada que "pone al centro de datos como centro del universo" es obsoleta y se ha convertido en un impedimento para las necesidades del negocio digital.

Gartner, El futuro de la seguridad de la red está en la nube

Deficiencias de las VPN heredadas

Gran parte del problema con la seguridad de la red tradicional radica en una infraestructura VPN ineficiente e insegura, porque:

  • Las VPN no se escalan bien. Las VPN basadas en hardware deben configurarse manualmente y sus límites de ancho de banda tienden a requerir implementaciones redundantes. Las VPN basadas en software deben implementarse en todos los dispositivos de los usuarios, lo que limita las maneras en que los usuarios pueden trabajar.
  • Las VPN no ofrecen seguridad. Debido a que las VPN no aplican los controles de seguridad, el tráfico que las atraviesa debe pasar a través de una pila de seguridad para su filtrado e inspección, lo que obliga a muchas organizaciones a retornar el tráfico a un centro de datos.
  • Las VPN no funcionan con el modelo zero trust. Después de ser autenticado a través de una VPN, un usuario está en la red. A partir de ahí, un hacker o un malintencionado con información privilegiada puede moverse lateralmente para acceder a información confidencial o aprovecharse de vulnerabilidades que no están protegidas desde adentro.

Riesgo de movimiento lateral

El movimiento lateral de las amenazas es uno de los mayores riesgos que enfrentan las organizaciones en la actualidad. Los firewalls tradicionales y las VPN conectan a los usuarios directamente a la red para acceder a las aplicaciones y los datos, y se concede un amplio acceso al entorno a los usuarios de la “red segura”. Por esta razón, si se compromete un usuario o una carga de trabajo, las amenazas de seguridad pueden propagarse rápidamente en todo el entorno.

Las estrategias actuales más efectivas, se centran indefectiblemente en zero trust, un marco de seguridad que afirma que no se debe confiar en ningún usuario o aplicación de manera predeterminada. Según el principio fundamental de zero trust, acceso con privilegios mínimos, la confianza se establece en función del contexto (por ejemplo, la identidad y la ubicación del usuario, la postura de seguridad del punto final, la aplicación o el servicio que se solicita) y se hacen comprobaciones de políticas en cada paso.

De la seguridad de la red a la seguridad en la nube

A medida que las organizaciones se acostumbran a los modelos de fuerza laboral híbrida y la adopción de la nube se convierte en la norma, va quedando más en claro que el viejo modelo de firewall es demasiado lento para la nube y zero trust.

En cambio, necesita una solución moderna, que dé prioridad a los sistemas digitales y esté adaptada para la era de la nube y la movilidad, una solución de seguridad basada en la nube que desvincule la seguridad de la red y utilice políticas que se apliquen en cualquier lugar donde residan las aplicaciones y donde se conecten los usuarios.

Al trasladar la seguridad fuera de la red y a la nube, se coloca la pila completa de seguridad de la red dondequiera que vayan los usuarios. Se aplican las protecciones de seguridad de manera uniforme, y se ofrecen exactamente las mismas medidas de seguridad en una sucursal, en domicilios de usuarios, en un aeropuerto o en las sedes centrales corporativas.

En comparación con la seguridad de la red tradicional, una solución de seguridad ideal basada en la nube ofrece:

  • Una experiencia de usuario más rápida: Los usuarios pueden tomar el camino más corto hacia la aplicación o el destino de Internet.
  • Seguridad superior: Todo el tráfico de Internet, incluido el tráfico cifrado, se inspecciona, y los datos de amenazas se correlacionan en tiempo real.
  • Costos reducidos: La necesidad de comprar y mantener dispositivos constantemente desaparece porque la infraestructura de la nube se actualiza constantemente.
  • Admininstración más sencilla: Una solución suministrada como servicio reduce la complejidad de la gestión de múltiples dispositivos.

Pasar a una pila de seguridad completa distribuida en la nube garantiza que sus usuarios puedan disfrutar de un acceso rápido, seguro y basado en políticas a aplicaciones privadas y de terceros. Sin embargo, es necesario tener cautela. Muchas empresas de seguridad anuncian soluciones distribuidas en la nube y preparadas para la nube, pero estas tienden a ser dispositivos heredados virtualizados y reacondicionados. Solo la plataforma Zscaler ofrece seguridad desarrollada en la nube, para la nube.

Proteja su red con Zscaler

La plataforma Zscaler Zero Trust Exchange™ facilita las conexiones rápidas y seguras y permite a sus empleados trabajar desde cualquier lugar, utilizando Internet como red corporativa. Proporciona seguridad integral basada en el modelo zero trust de acceso con privilegios mínimos, con la aplicación de políticas e identidad basadas en contexto.

La plataforma opera en más de 150 centros de datos en todo el mundo, y comparte ubicaciones con aplicaciones y proveedores de nube como Microsoft 365 y AWS, lo que garantiza que los servicios se distribuyan lo más cerca posible de sus usuarios, optimizando tanto la seguridad como la experiencia del usuario.

Acceso seguro para aplicaciones privadas

Zscaler Private Access™ forma parte de Zero Trust Exchange y de la solución de acceso a la red Zero Trust (ZTNA) más implementada del mundo y otorga a los usuarios una conectividad segura y directa a las aplicaciones privadas, al tiempo que elimina el acceso no autorizado y el movimiento lateral. ZPA puede implementarse en cuestión de horas para reemplazar las VPN y las herramientas de acceso remoto heredadas con una plataforma zero trust global nativa de la nube, que le permite:

  • Minimizar su superficie de ataque. Hacer que las aplicaciones sean invisibles para Internet e imposibles de atacar para los ciberdelincuentes.
  • Eliminar el movimiento lateral.Segmente las aplicaciones, no su red, para hacer cumplir el acceso con privilegios mínimos sin acceso a la red.
  • Detener a los usuarios en peligro y mitigar el riesgo. Evite la utilización de aplicaciones, encuentre a los atacantes y amenazas activos y evite la pérdida de datos.

Acceso seguro a Internet y SaaS

Zscaler Internet Access™ es una solución de Security Service Edge (SSE) nativa de la nube que aprovecha la escala y agilidad de la nube de seguridad más grande del mundo, respaldada por la inteligencia de amenazas de cientos de billones de señales diarias. Reemplaza a las soluciones de seguridad de red heredadas para detener los ataques avanzados y evitar la pérdida de datos con un modelo zero trust integral que le permite:

  • Proteger a su fuerza de trabajo híbrida de manera constante. Obtener una protección siempre activa y basada en el contexto para todos los usuarios, aplicaciones y dispositivos con políticas de seguridad que siguen a sus usuarios dondequiera que vayan.
  • Disfrutar de un acceso rápido sin necesidad de infraestructura. Eliminar el retorno de tráfico, mejorar el rendimiento y la experiencia del usuario y simplificar la administración con una arquitectura que conecta directo a la nube.
  • Aprovechar la protección que le brinda la IA. Detener el ransomware, el malware de día cero y los ataques avanzados con una supervisión en línea completa y un conjunto de servicios de seguridad en la nube que utlizan IA.

Cambie de la seguridad de red heredada a una arquitectura zero trust escalable y ágil, nativa de la nube, con Zscaler. Reserve una demostración personalizada para ver nuestra plataforma en acción.

También puede iniciar nuestro análisis de exposición a amenazas de Internet, rápido y gratuito, para comparar su pila de seguridad con los métodos comunes de intrusión y exfiltración de datos. Se ejecuta directamente en el navegador, y no introduce malware, no accede a sus datos ni cambia la configuración.

Otros recursos sugeridos

  • Cinco razones para dejar los firewalls y adoptar el modelo zero trust

    Leer el blog
  • Zero Trust Exchange: el único camino hacia la confianza cero

    Leer el blog