cerrar
cerrar
Su red del mañana
Su red del mañana
Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.
          Descubra Netskope
          Get Hands-on With the Netskope Platform
          Here's your chance to experience the Netskope One single-cloud platform first-hand. Sign up for self-paced, hands-on labs, join us for monthly live product demos, take a free test drive of Netskope Private Access, or join us for a live, instructor-led workshops.
            Líder en SSE. Ahora es líder en SASE de un solo proveedor.
            Líder en SSE. Ahora es líder en SASE de un solo proveedor.
            Netskope debuta como Líder en el Cuadrante Mágico™ de Gartner® para Single-Vendor SASE
              Protección de la IA generativa para principiantes
              Protección de la IA generativa para principiantes
              Learn how your organization can balance the innovative potential of generative AI with robust data security practices.
                Modern data loss prevention (DLP) for Dummies eBook
                Prevención moderna de pérdida de datos (DLP) para Dummies
                Get tips and tricks for transitioning to a cloud-delivered DLP.
                  Libro SD-WAN moderno para principiantes de SASE
                  Modern SD-WAN for SASE Dummies
                  Deje de ponerse al día con su arquitectura de red
                    Entendiendo dónde está el riesgo
                    Advanced Analytics transforms the way security operations teams apply data-driven insights to implement better policies. With Advanced Analytics, you can identify trends, zero in on areas of concern and use the data to take action.
                        Los 6 casos de uso más convincentes para el reemplazo completo de VPN heredada
                        Los 6 casos de uso más convincentes para el reemplazo completo de VPN heredada
                        Netskope One Private Access is the only solution that allows you to retire your VPN for good.
                          Colgate-Palmolive Salvaguarda su "Propiedad Intelectual" con Protección de Datos Inteligente y Adaptable
                          Colgate-Palmolive Salvaguarda su "Propiedad Intelectual" con Protección de Datos Inteligente y Adaptable
                            Netskope GovCloud
                            Netskope logra la alta autorización FedRAMP
                            Elija Netskope GovCloud para acelerar la transformación de su agencia.
                              Let's Do Great Things Together
                              La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.
                                Soluciones Netskope
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) provides customers with powerful integration tools to leverage investments across their security posture.
                                  Soporte técnico Netskope
                                  Soporte técnico Netskope
                                  Nuestros ingenieros de soporte cualificados ubicados en todo el mundo y con distintos ámbitos de conocimiento sobre seguridad en la nube, redes, virtualización, entrega de contenidos y desarrollo de software, garantizan una asistencia técnica de calidad en todo momento
                                    Vídeo de Netskope
                                    Netskope Training
                                    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube. Estamos aquí para ayudarle a proteger su proceso de transformación digital y aprovechar al máximo sus aplicaciones cloud, web y privadas.

                                      5 señales de que su VPN de acceso remoto no le satisface

                                      29 de octubre de 2021

                                      A medida que la pandemia avanza, y los planes de regreso al trabajo continúan cambiando y transformándose, nunca ha habido un mejor momento para reevaluar cómo su organización está gestionando el acceso remoto. Es posible que su configuración de VPN, hecha a toda prisa, haya hecho el trabajo en los primeros días de confinamiento, pero ¿está realmente preparada para proteger a una plantilla de trabajadores híbrida que ahora está acostumbrada a la flexibilidad y la elección? Aquí hay cinco señales de que podría ser el momento de reconsiderar su VPN de acceso remoto: 

                                      1. Su VPN tiene vulnerabilidades y no puede seguir el ritmo de los parches en tiempo real.   

                                      Parchear o actualizar el firmware de su dispositivo VPN no es fácil. No sólo hay que realizar pruebas exhaustivas antes de desplegar los parches, sino que también hay que programar cuidadosamente las ventanas de mantenimiento. Desafortunadamente, los atacantes son muy conscientes de las vulnerabilidades y exposiciones resultantes. Según la lista de CISA de las vulnerabilidades más frecuentemente explotadas por los atacantes en 2020 y 2021, muchas están relacionadas con el acceso remoto, y algunas se remontan a 2018.  

                                      Según Dark Reading, los ataques contra conocidas VPN de acceso remoto aumentaron entre 15 y 19 veces desde el comienzo del primer trimestre de 2021, ya que los adversarios fueron tras vulnerabilidades conocidas en los productos, algunas de las cuales, insistimos, se remontan a 2018. Hace apenas un par de semanas, un proveedor reveló que los atacantes habían explotado una antigua vulnerabilidad — para la que hace tiempo que hay parches disponibles — para exponer las credenciales de 87.000 dispositivos VPN. Este es solo un ejemplo. 

                                      2. Su red está insuficientemente segmentada, si es que está segmentada. 

                                      Una segmentación inadecuada significa que sus usuarios tienen acceso a más de lo que necesitan para realizar las funciones de su trabajo. Puede decir que confía en que los compañeros de sus usuarios no husmeen en la red. Pero, ¿qué ocurre si su portátil se ve comprometido?  

                                      Incluso si su VPN está parcheada, sigue siendo un servicio de cara al público y no es inmune a los ataques. Esto puede llevar a varios resultados potenciales, ninguno de ellos bueno. Por ejemplo:

                                      1. ¿Qué pasa si sus usuarios finales son víctimas de un ataque de phishing y la conectividad de la VPN lleva a los atacantes directamente a su red? Peor aún, si su red es plana, los atacantes son libres de deambular por ella y descubrir activos valiosos.
                                      2. Con su VPN de acceso remoto ya sobrecargada, un ataque DDoS relativamente menor podría hacer caer la puerta de enlace de la VPN, causando el cierre del negocio para los usuarios remotos. 

                                      3. La mayoría de los tickets de soporte de los usuarios finales son "No puedo conectarme" o quejas similares.  

                                      Estas quejas se deben probablemente al hecho de que usted está haciendo retorno del tráfico, sólo para enviarlo luego a entornos de nube pública. Su organización probablemente utiliza un centro de distribución de red para interconectar las redes locales y sus nubes privadas virtuales (VPN) o la red virtual en la nube. Esto puede ser bastante eficiente cuando todos sus usuarios están en las instalaciones de la empresa. Sin embargo, con el trabajo remoto, esto significa ralentizaciones significativas a medida que la conectividad de la red se degrada porque el tráfico de la VPN de sus usuarios tiene que viajar a través de la Internet pública para llegar primero a la red central de la empresa.     

                                      4. Su VPN ha alcanzado los límites de ancho de banda, incluso después de usar túneles divididos  

                                      En circunstancias normales, es bastante difícil dimensionar adecuadamente los dispositivos de hardware, con muchas variables y suposiciones como las funcionalidades que se utilizan, las condiciones de la red y los patrones de tráfico, etc. El retorno de todo el tráfico de los usuarios remotos al centro de datos sólo para enviarlo a la web y al SaaS, es costoso, complejo e ineficiente, especialmente con el trabajo remoto a escala. Es perfectamente correcto tunelizar el tráfico de la web y el SaaS, especialmente cuando se complementa con una gateway de seguridad web (SWG) basada en la nube y un CASB. Pero, ¿por qué detenerse ahí?   

                                      Con toda la imprevisibilidad del trabajo remoto, su concentrador VPN puede quedarse sin recursos porque la mayoría de sus empleados son remotos y lo utilizan para acceder a aplicaciones privadas, algunas de las cuales están alojadas en entornos de nube pública. Muchas organizaciones que se enfrentan a la renovación de licencias, a la puesta al día, a los complementos o a las actualizaciones de hardware, han aprovechado esta oportunidad para pasar del modelo CapEx al OpEx para mantenerse ágiles en esta época de incertidumbre.  

                                      5. Usted está aprovisionando una gran cantidad de VPN de acceso remoto a individuos que son externos a su empresa — contratistas, consultores, proveedores, etc.  


                                      Utilizan dispositivos que son propiedad de sus empleadores, reduciendo su visibilidad y control, y podrían estar violando las políticas al instalar el agente para su VPN. Combinado con el punto anterior sobre la división de túneles y el exceso sobre el ancho de banda, es fácil ver puede tener dolores de cabeza a causa de esto. 

                                      Muchos departamentos de TI prefieren reservar la VPN de acceso remoto como herramienta para los usuarios avanzados del departamento de redes, que necesitan un acceso completo a la "red". Esta es una buena razón para conservar algún tipo de VPN — totalmente parcheada, por supuesto. Pero para el caso general de conceder acceso remoto a aplicaciones internas, ZTNA es a menudo la mejor opción.  

                                      Si experimenta uno o más de estos síntomas, su VPN puede estar quedándose sin gasolina. Antes de que el depósito de su VPN se vacíe, considere otras alternativas a su VPN de acceso remoto. Como resultado, muchas organizaciones de TI están adoptando ZTNA entregado desde la nube como una alternativa moderna, segura y más eficiente a la VPN, especialmente para abordar los problemas mencionados anteriormente. 

                                      Si desea saber más, consulte esta guía práctica para la ZTNA que le dará algunas ideas para conseguir victorias rápidas. 

                                      author image
                                      Tsailing Merrem
                                      Tsailing Merrem es el director de marketing de productos de Netskope. Tsailing es responsable de evangelizar la tecnología de acceso a la red Zero Trust (ZTNA).
                                      Tsailing Merrem es el director de marketing de productos de Netskope. Tsailing es responsable de evangelizar la tecnología de acceso a la red Zero Trust (ZTNA).

                                      ¡Mantente informado!

                                      Suscríbase para recibir lo último del blog de Netskope