Netskope es nombrado líder en el Cuadrante Mágico™ de Gartner 2022 para Security Service Edge. Obtenga el informe

  • Productos

    Los productos de Netskope se basan en Netskope Security Cloud.

  • Plataforma

    Visibilidad inigualable y protección contra amenazas y datos en tiempo real en la nube privada de seguridad más grande del mundo.

Netskope ha sido nombrado Líder en el Informe del Cuadrante Mágico de Gartner™ 2022 en SSE

Obtenga el informe Todos los productos
Líder SSE Netskope gartner mq 2022

Netskope ofrece una estrategia de seguridad cloud moderna, con capacidades unificadas para los datos y protección frente a amenazas, además de un acceso privado seguro.

Explora nuestra plataforma
Vista aérea de una ciudad metropolitana

Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información
Lighted highway through mountainside switchbacks

Prevenga las amenazas que a menudo eluden otras soluciones de seguridad utilizando un marco SSE de un solo paso.

Más información
Lighting storm over metropolitan area

Soluciones de confianza cero para implementaciones de SSE y SASE

Más información
Boat driving through open sea

Netskope hace posible un proceso seguro, rápido y con inteligencia cloud para la adopción de los servicios en la nube, las aplicaciones y la infraestructura de nube pública.

Más información
Wind turbines along cliffside

Confíe en Netskope para que le ayude a hacer frente a las amenazas en evolución, a los nuevos riesgos, a los cambios tecnológicos, a los cambios organizativos y de red, y a los nuevos requisitos normativos.

Más información
Woman smiling with glasses looking out window

Tenemos ingenieros cualificados en todo el mundo, con distintos ámbitos de conocimiento sobre seguridad en la nube, redes, virtualización, entrega de contenidos y desarrollo de software, listos para ofrecerle asistencia técnica de calidad en todo momento.

Más información Support Portal
Bearded man wearing headset working on computer

Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Más información
Group of young professionals working
  • Recursos

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del servicio de seguridad (SSE).

  • Eventos & Workshops

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Security Defined

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

Episode 11: Empowering People for a Secure Future

Reproducir el pódcast
Black man sitting in conference meeting

Lea lo último sobre cómo Netskope puede hacer posible el viaje de confianza cero y SASE a través de las capacidades de SSE.

Lea el blog
Sunrise and cloudy sky

Semana SASE

Netskope puede ayudarle a dar los primeros pasos en el mundo SASE y a descubrir qué papel desempeñan en él la seguridad, las conexiones de red y Zero Trust.

Más información
Semana SASE

¿Qué es Security Service Edge (SSE)?

Explore el lado de la seguridad de SASE, el futuro de la red y la protección en la nube.

Más información
Four-way roundabout
  • Empresa

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Por qué Netskope

    La transformación de la nube y el trabajo desde cualquier lugar han cambiado la forma en que debe funcionar la seguridad.

  • Liderazgo

    Nuestro equipo de liderazgo está firmemente comprometido a hacer todo lo necesario para que nuestros clientes tengan éxito.

  • Partners

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Netskope posibilita el futuro del trabajo.

Descubra más
Curvy road through wooded area

Netskope está redefiniendo la seguridad de la nube, los datos y la red para ayudar a las organizaciones a aplicar los principios de Zero Trust para proteger los datos.

Más información
Switchback road atop a cliffside

Pensadores, constructores, soñadores, innovadores. Juntos, ofrecemos soluciones de seguridad en la nube de vanguardia para ayudar a nuestros clientes a proteger sus datos y usuarios.

Conozca a nuestro equipo
Group of hikers scaling a snowy mountain

La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información
Group of diverse young professionals smiling
Blog CSO, Full Skope SASE and TLS 1.3, Part 2: Naming Names
Oct 13 2020

SASE y TLS 1.3, Parte 2: Nombrar con nombres

Recordemos que en la primera parte identificamos tres lugares diferentes en un producto SASE donde el soporte de TLS 1.3 es relevante. En orden descendente de importancia, esos lugares son: proxy, túnel e interfaz de gestión. También identificamos tres formas diferentes en que los proveedores "soportan" TLS 1.3: en orden descendente de calidad, eran "soporte verdadero", "negociación a la baja" o "bypass". 

Sorprendentemente, a pesar de los méritos de TLS 1.3, y más de dos años después de su finalización, algunos proveedores de seguridad todavía no tienen un verdadero soporte de TLS 1.3 en su proxy. Aún más alarmante, se puede encontrar gente que dice públicamente (pero de forma incorrecta) que esos proveedores soportan TLS 1.3, lo que sólo es cierto de una forma débil, como si contaran una historia, o en forma de mensaje de marketing y ventas.

Ahora hablemos de algunos fabricantes/proveedores conocidos y de lo que hacen.

FabricanteEstrategia¿Se conecta con un TLS 1.3 estricto?¿Seguridad con TLS 1.3?
NetskopeTLS 1.3 verdadero
ZscalerNegociación a la baja o bypassBypassNo
Symantec WSSNegociación a la bajaNoNo

Como ya hemos señalado, Netskope tiene una verdadera implementación de TLS 1.3 para nuestro proxy. Hemos contado al menos otros seis proveedores de seguridad que han elegido hacer lo mismo, lo cual no es muy sorprendente. Después de todo, esta es la elección que esperarías que hicieran los proveedores de seguridad. Lo que es más sorprendente son los proveedores que no han hecho una verdadera implementación de TLS 1.3 (al menos, no todavía). 

Por ejemplo, Zscaler utiliza la estrategia combinada de "negociación a la baja o bypass". Esto significa que Zscaler no romperá necesariamente una posible conexión TLS 1.3 haciendo imposible que el cliente y el servidor se comuniquen. Pero ya que Zscaler no puede realmente entregar sus controles de seguridad a través de una conexión TLS 1.3, su nube tiene que decidir en cada nueva conexión si renunciar a TLS 1.3 o renunciar a los controles de seguridad. 

Cada vez que un usuario TLS 1.3 intenta conectarse a través de Zscaler a un servicio que soporta TLS 1.2, Zscaler degradará esa conexión. Pero cada vez que un usuario intenta conectarse a un servicio que requiere TLS 1.3, Zscaler hará completamente bypass de la conexión y no realizará ninguna inspección de seguridad en ella. (Bueno, hay una alternativa: en esta situación, Zscaler también puede bloquear la conexión como tráfico no descifrable. Esa opción aún no aplica ningún control de seguridad, pero podría ser preferible en algunos casos. De cualquier forma que lo veamos, claramente no es grandioso que las únicas opciones disponibles aquí sean "apagar la seguridad" o "no permitir el servicio").  

El WSS de Symantec parece usar sólo la estrategia de negociación descendente. La mayoría de los servidores soportan TLS 1.2 por compatibilidad, por lo que, en el caso común, Symantec WSS se comportará de manera similar a Zscaler. Reducirá la seguridad y el rendimiento de la conexión en comparación con lo que el cliente podría haber logrado por sí solo, pero el cliente seguirá conectándose al servidor y Symantec WSS seguirá aplicando sus controles de seguridad. Sin embargo, si el servidor se niega a negociar el TLS 1.2, Symantec WSS impedirá que un cliente TLS 1.3 se conecte a un servidor TLS 1.3. En esa situación, el WSS de Symantec puede, de hecho, perjudicar la productividad de la empresa en lugar de mejorar la seguridad de la misma. 

También hay que tener en cuenta que es casi seguro que estos proveedores solucionarán estos problemas con el tiempo. De hecho, es posible que ya los hayan solucionado cuando lea este artículo. ¿Hará eso que toda esta discusión sea irrelevante? No del todo, porque aún es sorprendente el tiempo que los ha llevado. Descubrimos la debilidad de algunas implementaciones de la competencia a principios de diciembre de 2019, cuando Netskope ya soportaba TLS 1.3. Parecía casi seguro que esos otros proveedores pronto se pondrían al día... pero ahora es octubre de 2020. Empezó a parecer que la implementación de TLS 1.3 no era muy importante para algunos proveedores. En cambio, podrían simplemente "soportarlo" en las formas descritas en la primera parte

Fuentes de información

¿Cómo se puede determinar el soporte de un proveedor para TLS 1.3? Como este artículo (y la primera parte) han mostrado, no es tan simple como preguntar.

La mejor estrategia es experimentar realmente con el producto de interés. Una prueba fácil es visitar facebook.com a través del proxy a probar usando Firefox. Luego puedes hacer lo siguiente, Botón derecho>Ver información de la página>Seguridad, para ver los detalles de la conexión del navegador en esa página: 

  • Lo que quieres ver es una conexión TLS 1.3, protegida por el certificado del proveedor del proxy. Ese resultado significa que el proxy está en la ruta y usando TLS 1.3. 
  • Si ves TLS 1.2, entonces el proxy ha negociado a la baja. 
  • Si ve una conexión TLS 1.3 que está protegida por el certificado de Facebook, entonces el proxy ha hecho bypass.

La siguiente mejor alternativa parece ser los sitios de soporte del proveedor, pero puede haber algo de trabajo detectivesco. Tanto Zscaler como Symantec reconocen las limitaciones de su soporte TLS, aunque sólo implícitamente. El sitio de soporte de Zscaler actualmente enumera los protocolos admitidos pero omite TLS 1.3, mientras que el sitio de soporte de Broadcom para Symantec WSS responde a un problema de TLS 1.3 explicando cómo desactivar TLS 1.3 en el navegador

¿Qué tal un blog corporativo del proveedor o un sitio de terceros? Al menos por lo que hemos visto, la información allí parece tener una calidad notablemente inferior. Por ejemplo, el blog corporativo de Zscaler tiene un extenso artículo sobre TLS 1.3 que nunca dice que Zscaler lo soporta, pero ciertamente parece insinuarlo. Cuando se lee cuidadosamente, no hay nada realmente incorrecto en el artículo, pero tampoco es un modelo de comunicación directa.

De la misma manera, hay un fascinante artículo en el blog de Brian Deitch del 2018 que afirma que Zscaler se ha ocupado de todo esto, lo cual es incorrecto. El post se queja sobre todo de los fabricantes de cajas tradicionales y tiene algunos puntos buenos. Pero como ya estamos en 2020 y Zscaler todavía no soporta TLS 1.3, claramente había un error en algún lugar de la evaluación del autor. 

El blog corporativo de Symantec también tiene un artículo sobre DoH que menciona el uso de un proxy de TLS 1.3 para un control adicional, sin indicar claramente que el WSS de Symantec no funciona como tal proxy. Una vez más, si lee el artículo con mucho cuidado, no es realmente falso... simplemente no ayuda al lector a entender el estado real del mundo. 

En resumen 

La primera parte fue una introducción a las sorprendentes complejidades que acechan en el soporte TLS 1.3, y establecimos un marco de trabajo para entender lo que está pasando allí con cualquier proveedor SASE o posible SASE. Como recordatorio, parte de lo que abordamos allí fue la pregunta "¿y qué?" acerca de por qué el soporte TLS 1.3 es importante. En este artículo, nos fijamos en algunos proveedores específicos. Si quiere aplicar este mismo enfoque a otros proveedores, tenga en cuenta:

  • TLS 1.3 es importante tanto para la seguridad como para el rendimiento. Si no conoce los detalles de lo que hace su proveedor cuando hace proxy del tráfico TLS, puede estar abriéndose a vulnerabilidades inesperadas y sacrificando el rendimiento. 
  • El "soporte" de TLS 1.3 podría no significar lo que usted piensa; sea consciente de las formas alternativas en que un proveedor puede "soportar" el protocolo.
  • Experimentar con el producto, o leer cuidadosamente el sitio de soporte del proveedor, son dos maneras probables de aclarar la situación.
  • Los blogs corporativos y los sitios de terceros parecen ser fuentes de información menos fiables.
author image
Acerca del autor
Mark Day posee una trayectoria diversa a su función en Netskope, donde combina sus intereses en el análisis competitivo y la estrategia tecnológica. Es autor del libro Bits to Bitcoin: How Our Digital Stuff Works. Tiene más de treinta invenciones patentadas y ha impartido clases tanto en el MIT como en Harvard.
Mark Day aporta una trayectoria diversa a su función en Netskope, donde combina sus intereses en el análisis competitivo y la estrategia tecnológica. Es autor del libro Bits to Bitcoin: How Our Digital Stuff Works. Tiene más de treinta invenciones patentadas y ha impartido clases tanto en el MIT como en Harvard.