Netskope nombrado Líder en el Cuadrante Mágico de Gartner® 2024™ para Security Service Edge. Obtenga el informe

cerrar
cerrar
  • Por qué Netskope chevron

    Cambiar la forma en que las redes y la seguridad trabajan juntas.

  • Nuestros clientes chevron

    Netskope atiende a más de 3.000 clientes en todo el mundo, entre ellos más de 25 de las 100 empresas de Fortune

  • Nuestros Partners chevron

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Aún más alto en ejecución.
Aún más lejos en visión.

Sepa por qué 2024 Gartner® Cuadrante Mágico™ nombró a Netskope Líder para Security Service Edge por tercer año consecutivo.

Obtenga el informe
Netskope Named a Leader in the 2024 Gartner® Magic Quadrant™ for Security Service Edge graphic for menu
Ayudamos a nuestros clientes a estar preparados para cualquier situación

Ver nuestros clientes
Woman smiling with glasses looking out window
La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información sobre los socios de Netskope
Group of diverse young professionals smiling
Tu red del mañana

Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.

Obtenga el whitepaper
Tu red del mañana
Presentamos la Netskope One Plataforma

Netskope One es una Plataforma nativa en la nube que ofrece servicios convergentes de seguridad y redes para hacer posible su transformación SASE y de confianza cero.

Learn about Netskope One
Abstracto con iluminación azul
Adopte una arquitectura de borde de servicio de acceso seguro (SASE)

Netskope NewEdge es la nube privada de seguridad más grande y de mayor rendimiento del mundo y ofrece a los clientes una cobertura de servicio, un rendimiento y una resiliencia incomparables.

Más información sobre NewEdge
NewEdge
Netskope Cloud Exchange

Cloud Exchange (CE) de Netskope ofrece a sus clientes herramientas de integración eficaces para que saquen partido a su inversión en estrategias de seguridad.

Más información sobre Cloud Exchange
Vídeo de Netskope
  • Servicio de seguridad Productos Edge chevron

    Protéjase contra las amenazas avanzadas y en la nube y salvaguarde los datos en todos los vectores.

  • Borderless SD-WAN chevron

    Proporcione con confianza un acceso seguro y de alto rendimiento a cada usuario remoto, dispositivo, sitio y nube.

  • Secure Access Service Edge chevron

    Netskope One SASE proporciona una solución SASE nativa en la nube, totalmente convergente y de un único proveedor.

La plataforma del futuro es Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) y Private Access for ZTNA integrados de forma nativa en una única solución para ayudar a todas las empresas en su camino hacia el Servicio de acceso seguro Arquitectura perimetral (SASE).

Todos los productos
Vídeo de Netskope
Next Gen SASE Branch es híbrida: conectada, segura y automatizada

Netskope Next Gen SASE Branch converge Context-Aware SASE Fabric, Zero-Trust Hybrid Security y SkopeAI-Powered Cloud Orchestrator en una oferta de nube unificada, marcando el comienzo de una experiencia de sucursal completamente modernizada para la empresa sin fronteras.

Obtenga más información sobre Next Gen SASE Branch
Personas en la oficina de espacios abiertos.
Diseño de una arquitectura SASE para Dummies

Obtenga un ejemplar gratuito del único manual que necesitará sobre diseño de una arquitectura SASE.

Obtenga el eBook
Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información sobre NewEdge
Lighted highway through mountainside switchbacks
Habilite de forma segura el uso de aplicaciones de IA generativa con control de acceso a aplicaciones, capacitación de usuarios en tiempo real y la mejor protección de datos de su clase.

Descubra cómo aseguramos el uso generativo de IA
Habilite de forma segura ChatGPT y IA generativa
Soluciones de confianza cero para implementaciones de SSE y SASE

Más información sobre Confianza Cero
Boat driving through open sea
Netskope logra la alta autorización FedRAMP

Elija Netskope GovCloud para acelerar la transformación de su agencia.

Más información sobre Netskope GovCloud
Netskope GovCloud
  • Recursos chevron

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog chevron

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del borde de servicio de seguridad (SSE)

  • Eventos y Talleres chevron

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Seguridad definida chevron

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

How to Use a Magic Quadrant and Other Industry Research
En este episodio, Max Havey, Steve Riley y Mona Faulkner diseccionan el intrincado proceso de creación de un Cuadrante Mágico y por qué es mucho más que un gráfico.

Reproducir el pódcast
Cómo utilizar un podcast de Cuadrante Mágico y otras investigaciones sectoriales
Últimos blogs

Lea cómo Netskope puede hacer posible el viaje hacia la Confianza Cero y SASE a través de las capacidades del borde de servicio de seguridad (SSE).

Lea el blog
Sunrise and cloudy sky
SASE Week 2023: ¡Su viaje SASE comienza ahora!

Sesiones de repetición de la cuarta SASE Week.

Explorar sesiones
SASE Week 2023
¿Qué es Security Service Edge (SSE)?

Explore el lado de la seguridad de SASE, el futuro de la red y la protección en la nube.

Más información sobre el servicio de seguridad perimetral
Four-way roundabout
  • Empresa chevron

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Liderazgo chevron

    Nuestro equipo de liderazgo está firmemente comprometido a hacer todo lo necesario para que nuestros clientes tengan éxito.

  • Soluciones para clientes chevron

    Le apoyamos en cada paso del camino, garantizando su éxito con Netskope.

  • Formación y certificación chevron

    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube.

Apoyar la sostenibilidad a través de la seguridad de los datos

Netskope se enorgullece de participar en Vision 2045: una iniciativa destinada a crear conciencia sobre el papel de la industria privada en la sostenibilidad.

Descubra más
Apoyando la sustentabilidad a través de la seguridad de los datos
Pensadores, constructores, soñadores, innovadores. Juntos, ofrecemos soluciones de seguridad en la nube de vanguardia para ayudar a nuestros clientes a proteger sus datos y usuarios.

Conozca a nuestro equipo
Group of hikers scaling a snowy mountain
El talentoso y experimentado equipo de servicios profesionales de Netskope proporciona un enfoque prescriptivo para su exitosa implementación.

Más información sobre servicios profesionales
Servicios profesionales de Netskope
Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Infórmese sobre Capacitaciones y Certificaciones
Group of young professionals working

SASE y TLS 1.3, Parte 2: Nombrar con nombres

Oct 13 2020

Recordemos que en la primera parte identificamos tres lugares diferentes en un producto SASE donde el soporte de TLS 1.3 es relevante. En orden descendente de importancia, esos lugares son: proxy, túnel e interfaz de gestión. También identificamos tres formas diferentes en que los proveedores "soportan" TLS 1.3: en orden descendente de calidad, eran "soporte verdadero", "negociación a la baja" o "bypass". 

Sorprendentemente, a pesar de los méritos de TLS 1.3, y más de dos años después de su finalización, algunos proveedores de seguridad todavía no tienen un verdadero soporte de TLS 1.3 en su proxy. Aún más alarmante, se puede encontrar gente que dice públicamente (pero de forma incorrecta) que esos proveedores soportan TLS 1.3, lo que sólo es cierto de una forma débil, como si contaran una historia, o en forma de mensaje de marketing y ventas.

Ahora hablemos de algunos fabricantes/proveedores conocidos y de lo que hacen.

FabricanteEstrategia¿Se conecta con un TLS 1.3 estricto?¿Seguridad con TLS 1.3?
NetskopeTLS 1.3 verdadero
ZscalerNegociación a la baja o bypassBypassNo
Symantec WSSNegociación a la bajaNoNo

Como ya hemos señalado, Netskope tiene una verdadera implementación de TLS 1.3 para nuestro proxy. Hemos contado al menos otros seis proveedores de seguridad que han elegido hacer lo mismo, lo cual no es muy sorprendente. Después de todo, esta es la elección que esperarías que hicieran los proveedores de seguridad. Lo que es más sorprendente son los proveedores que no han hecho una verdadera implementación de TLS 1.3 (al menos, no todavía). 

Por ejemplo, Zscaler utiliza la estrategia combinada de "negociación a la baja o bypass". Esto significa que Zscaler no romperá necesariamente una posible conexión TLS 1.3 haciendo imposible que el cliente y el servidor se comuniquen. Pero ya que Zscaler no puede realmente entregar sus controles de seguridad a través de una conexión TLS 1.3, su nube tiene que decidir en cada nueva conexión si renunciar a TLS 1.3 o renunciar a los controles de seguridad. 

Cada vez que un usuario TLS 1.3 intenta conectarse a través de Zscaler a un servicio que soporta TLS 1.2, Zscaler degradará esa conexión. Pero cada vez que un usuario intenta conectarse a un servicio que requiere TLS 1.3, Zscaler hará completamente bypass de la conexión y no realizará ninguna inspección de seguridad en ella. (Bueno, hay una alternativa: en esta situación, Zscaler también puede bloquear la conexión como tráfico no descifrable. Esa opción aún no aplica ningún control de seguridad, pero podría ser preferible en algunos casos. De cualquier forma que lo veamos, claramente no es grandioso que las únicas opciones disponibles aquí sean "apagar la seguridad" o "no permitir el servicio").  

El WSS de Symantec parece usar sólo la estrategia de negociación descendente. La mayoría de los servidores soportan TLS 1.2 por compatibilidad, por lo que, en el caso común, Symantec WSS se comportará de manera similar a Zscaler. Reducirá la seguridad y el rendimiento de la conexión en comparación con lo que el cliente podría haber logrado por sí solo, pero el cliente seguirá conectándose al servidor y Symantec WSS seguirá aplicando sus controles de seguridad. Sin embargo, si el servidor se niega a negociar el TLS 1.2, Symantec WSS impedirá que un cliente TLS 1.3 se conecte a un servidor TLS 1.3. En esa situación, el WSS de Symantec puede, de hecho, perjudicar la productividad de la empresa en lugar de mejorar la seguridad de la misma. 

También hay que tener en cuenta que es casi seguro que estos proveedores solucionarán estos problemas con el tiempo. De hecho, es posible que ya los hayan solucionado cuando lea este artículo. ¿Hará eso que toda esta discusión sea irrelevante? No del todo, porque aún es sorprendente el tiempo que los ha llevado. Descubrimos la debilidad de algunas implementaciones de la competencia a principios de diciembre de 2019, cuando Netskope ya soportaba TLS 1.3. Parecía casi seguro que esos otros proveedores pronto se pondrían al día... pero ahora es octubre de 2020. Empezó a parecer que la implementación de TLS 1.3 no era muy importante para algunos proveedores. En cambio, podrían simplemente "soportarlo" en las formas descritas en la primera parte

Fuentes de información

¿Cómo se puede determinar el soporte de un proveedor para TLS 1.3? Como este artículo (y la primera parte) han mostrado, no es tan simple como preguntar.

La mejor estrategia es experimentar realmente con el producto de interés. Una prueba fácil es visitar facebook.com a través del proxy a probar usando Firefox. Luego puedes hacer lo siguiente, Botón derecho>Ver información de la página>Seguridad, para ver los detalles de la conexión del navegador en esa página: 

  • Lo que quieres ver es una conexión TLS 1.3, protegida por el certificado del proveedor del proxy. Ese resultado significa que el proxy está en la ruta y usando TLS 1.3. 
  • Si ves TLS 1.2, entonces el proxy ha negociado a la baja. 
  • Si ve una conexión TLS 1.3 que está protegida por el certificado de Facebook, entonces el proxy ha hecho bypass.

La siguiente mejor alternativa parece ser los sitios de soporte del proveedor, pero puede haber algo de trabajo detectivesco. Tanto Zscaler como Symantec reconocen las limitaciones de su soporte TLS, aunque sólo implícitamente. El sitio de soporte de Zscaler actualmente enumera los protocolos admitidos pero omite TLS 1.3, mientras que el sitio de soporte de Broadcom para Symantec WSS responde a un problema de TLS 1.3 explicando cómo desactivar TLS 1.3 en el navegador

¿Qué tal un blog corporativo del proveedor o un sitio de terceros? Al menos por lo que hemos visto, la información allí parece tener una calidad notablemente inferior. Por ejemplo, el blog corporativo de Zscaler tiene un extenso artículo sobre TLS 1.3 que nunca dice que Zscaler lo soporta, pero ciertamente parece insinuarlo. Cuando se lee cuidadosamente, no hay nada realmente incorrecto en el artículo, pero tampoco es un modelo de comunicación directa.

De la misma manera, hay un fascinante artículo en el blog de Brian Deitch del 2018 que afirma que Zscaler se ha ocupado de todo esto, lo cual es incorrecto. El post se queja sobre todo de los fabricantes de cajas tradicionales y tiene algunos puntos buenos. Pero como ya estamos en 2020 y Zscaler todavía no soporta TLS 1.3, claramente había un error en algún lugar de la evaluación del autor. 

El blog corporativo de Symantec también tiene un artículo sobre DoH que menciona el uso de un proxy de TLS 1.3 para un control adicional, sin indicar claramente que el WSS de Symantec no funciona como tal proxy. Una vez más, si lee el artículo con mucho cuidado, no es realmente falso... simplemente no ayuda al lector a entender el estado real del mundo. 

En resumen 

La primera parte fue una introducción a las sorprendentes complejidades que acechan en el soporte TLS 1.3, y establecimos un marco de trabajo para entender lo que está pasando allí con cualquier proveedor SASE o posible SASE. Como recordatorio, parte de lo que abordamos allí fue la pregunta "¿y qué?" acerca de por qué el soporte TLS 1.3 es importante. En este artículo, nos fijamos en algunos proveedores específicos. Si quiere aplicar este mismo enfoque a otros proveedores, tenga en cuenta:

  • TLS 1.3 es importante tanto para la seguridad como para el rendimiento. Si no conoce los detalles de lo que hace su proveedor cuando hace proxy del tráfico TLS, puede estar abriéndose a vulnerabilidades inesperadas y sacrificando el rendimiento. 
  • El "soporte" de TLS 1.3 podría no significar lo que usted piensa; sea consciente de las formas alternativas en que un proveedor puede "soportar" el protocolo.
  • Experimentar con el producto, o leer cuidadosamente el sitio de soporte del proveedor, son dos maneras probables de aclarar la situación.
  • Los blogs corporativos y los sitios de terceros parecen ser fuentes de información menos fiables.
author image
Mark Day
Mark Day posee una trayectoria diversa a su función en Netskope, donde combina sus intereses en el análisis competitivo y la estrategia tecnológica. Es autor del libro Bits to Bitcoin: How Our Digital Stuff Works. Tiene más de treinta invenciones patentadas y ha impartido clases tanto en el MIT como en Harvard.

Stay informed!

Subscribe for the latest from the Netskope Blog