¡Únase a nosotros en SASE Summit de Netskope, llegando a una ciudad cerca de usted! Regístrese ahora

  • Servicio de seguridad Productos Edge

    Protéjase contra las amenazas avanzadas y en la nube y salvaguarde los datos en todos los vectores.

  • Borderless SD-WAN

    Proporcione con confianza un acceso seguro y de alto rendimiento a cada usuario remoto, dispositivo, sitio y nube.

  • Plataforma

    Visibilidad inigualable y protección contra amenazas y datos en tiempo real en la nube privada de seguridad más grande del mundo.

La plataforma del futuro es Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) y Private Access for ZTNA integrados de forma nativa en una única solución para ayudar a todas las empresas en su camino hacia el Servicio de acceso seguro Arquitectura perimetral (SASE).

Todos los productos
Vídeo de Netskope
Borderless SD-WAN: el comienzo de la nueva era de la empresa sin fronteras

Netskope Borderless SD-WAN offers an architecture that converges zero trust principles and assured application performance to provide unprecedented secure, high-performance connectivity for every site, cloud, remote user, and IoT device.

Read the article
Borderless SD-WAN
Netskope ofrece una estrategia de seguridad cloud moderna, con capacidades unificadas para los datos y protección frente a amenazas, además de un acceso privado seguro.

Explora nuestra plataforma
Vista aérea de una ciudad metropolitana
Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información sobre NewEdge
Lighted highway through mountainside switchbacks
Habilite de forma segura el uso de aplicaciones de IA generativa con control de acceso a aplicaciones, capacitación de usuarios en tiempo real y la mejor protección de datos de su clase.

Descubra cómo aseguramos el uso generativo de IA
Safely Enable ChatGPT and Generative AI
Soluciones de confianza cero para implementaciones de SSE y SASE

Learn about Zero Trust
Boat driving through open sea
Netskope hace posible un proceso seguro, rápido y con inteligencia cloud para la adopción de los servicios en la nube, las aplicaciones y la infraestructura de nube pública.

Learn about Industry Solutions
Wind turbines along cliffside
  • Nuestros clientes

    Netskope da servicio a más de 2.000 clientes en todo el mundo, entre los que se encuentran más de 25 de las 100 empresas de Fortune

  • Soluciones para clientes

    Le apoyamos en cada paso del camino, garantizando su éxito con Netskope.

  • Formación y certificación

    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube.

Ayudamos a nuestros clientes a estar preparados para cualquier situación

Ver nuestros clientes
Woman smiling with glasses looking out window
El talentoso y experimentado equipo de servicios profesionales de Netskope proporciona un enfoque prescriptivo para su exitosa implementación.

Learn about Professional Services
Servicios profesionales de Netskope
Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Learn about Training and Certifications
Group of young professionals working
  • Recursos

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del servicio de seguridad (SSE).

  • Eventos & Workshops

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Seguridad definida

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

Episodio de bonificación 2: El cuadrante mágico para SSE y obtener SASE correctamente
Mike y Steve analizan el Gartner® Magic Quadrant™ para Security Service Edge (SSE), el posicionamiento de Netskope y cómo el clima económico actual afectará el viaje de SASE.

Reproducir el pódcast
Episodio de bonificación 2: El cuadrante mágico para SSE y obtener SASE correctamente
Últimos blogs

Cómo Netskope puede habilitar el viaje de Zero Trust y SASE a través de las capacidades del borde del servicio de seguridad (SSE).

Lea el blog
Sunrise and cloudy sky
Gira mundial del día de inmersión en AWS de Netskope 2023

Netskope ha desarrollado una variedad de laboratorios prácticos, talleres, seminarios web detallados y demostraciones para educar y ayudar a los clientes de AWS en el uso y la implementación de los productos de Netskope.

Learn about AWS Immersion Day
Socio de AWS
¿Qué es Security Service Edge (SSE)?

Explore el lado de la seguridad de SASE, el futuro de la red y la protección en la nube.

Learn about Security Service Edge
Four-way roundabout
  • Empresa

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Por qué Netskope

    La transformación de la nube y el trabajo desde cualquier lugar han cambiado la forma en que debe funcionar la seguridad.

  • Liderazgo

    Nuestro equipo de liderazgo está firmemente comprometido a hacer todo lo necesario para que nuestros clientes tengan éxito.

  • Partners

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Netskope posibilita el futuro del trabajo.

Descubra más
Curvy road through wooded area
La más Alta en Ejecución. Más Avanzada en Visión.

Netskope ha sido reconocido como Líder en el Gartner® Magic Quadrant™ de 2023 en SSE.

Obtenga el informe
Netskope ha sido reconocido como Líder en el Gartner® Magic Quadrant™ de 2023 en SSE.
Pensadores, constructores, soñadores, innovadores. Juntos, ofrecemos soluciones de seguridad en la nube de vanguardia para ayudar a nuestros clientes a proteger sus datos y usuarios.

Conozca a nuestro equipo
Group of hikers scaling a snowy mountain
La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Learn about Netskope Partners
Group of diverse young professionals smiling

La protección de los trabajadores remotos – Consideraciones sobre la colaboración por videoconferencia

14 de abril de 2020

En las últimas semanas, muchas organizaciones adoptaron rápidamente nuevas políticas y prácticas de trabajo a distancia, sin tener el tiempo necesario o los datos históricos más significativos para poder ayudar en la toma de decisiones sobre la arquitectura técnica más adecuada. Junto con la adopción de tecnologías de videoconferencias, web y VoIP, se ha puesto una presión sin precedentes sobre los recursos de TI que se construyeron para una época diferente.

En esta serie de blogs, nos sumergiremos más profundamente en los desafíos arquitectónicos para considerar y proporcionar perspectivas sobre cómo hemos estado ayudando a las organizaciones a satisfacer sus necesidades inmediatas de conectividad segura, protección frente a amenazas y contra fuga de datos desde cualquier lugar y para cualquier dispositivo. 

Implementaciones tradicionales de VPN

Una configuración tradicional de VPN utiliza un único concentrador/pasarela de enlace de VPN para el ingreso a la red. Esto se debe a que en el pasado, los usuarios accedían remotamente a las aplicaciones en un centro de datos, por lo que tiene sentido colocar el concentrador VPN en el centro de datos también. 

Otra ventaja de esta configuración es que los diseños tradicionales del perímetro de la red también colocaron diversas protecciones en el punto de salida hacia Internet de la organización. Por lo tanto, al traer el tráfico de vuelta hacia la sede central, la organización fue capaz de reutilizar las protecciones que puso para los usuarios que trabajan en la sede central.

Sin embargo, el uso de un túnel redireccionando todo el tráfico a una sola pasarela VPN no es lo óptimo para las aplicaciones en la nube. Esto es especialmente cierto cuando las organizaciones migran sus aplicaciones desde el centro de datos a la nube. El departamento de redes tiene entonces la tentación de implementar un túnel dividido (o Split-tunneling), como alternativa a un túnel completo, que permite que el tráfico de Internet y de la nube se dirija a través de la conexión de red normal del usuario. Con el túnel dividido, el usuario remoto tiene un camino más corto hacia Internet y la nube, pero el tráfico no sería inspeccionado.

Configuraciones de Túnel Dividido vs. Túnel Completo 

La mayoría de las organizaciones dimensionan su VPN basándose en algunas suposiciones sobre cómo es su carga de trabajo remoto normal. Por ejemplo, un modelo común consiste en dimensionar sus requisitos de VPN basándose en cargas de trabajo históricas típicas, como por ejemplo utilizando una estimación de que no más del 30% de su fuerza de trabajo es remota en un momento dado, y suponiendo que la tendencia continuará. 

¿Qué sucede si despliega su VPN de acceso remoto con un túnel completo, y el número de trabajadores remotos o la mezcla de aplicaciones cambian repentinamente? Una configuración basada en suposiciones pasadas puede sobrepasar rápidamente el número de conexiones que puede soportar su pasarela y la cantidad de ancho de banda disponible. 

Encaminar todo el tráfico a través de la VPN: El desafío del ancho de banda

Las herramientas de colaboración de VoIP y vídeo son aplicaciones populares y corrientes que requieren un mínimo de ancho de banda entre los usuarios (en configuraciones entre pares) y también hacia la nube, cuando se utiliza una aplicación con un servidor en la nube. Los departamentos de redes normalmente tienen tiempo para planificar e implementar la capacidad antes de la puesta en marcha de la aplicación, en función del uso proyectado.

Tomemos como ejemplo el servicio de Zoom, una opción popular para las videoconferencias empresariales. Para las videollamadas uno a uno, una sesión de Zoom con vídeo de 720p requiere 1,2 Mbps de tráfico bidireccional para cada usuario. Un arquitecto de red que planifica el despliegue podría considerar el número de empleados totales, y el número de personas que necesitan conferencias en un día determinado. 

Estas suposiciones pueden ser muy engañosas cuando se trata de mezclas de aplicaciones y poblaciones móviles que pueden cambiar rápidamente. Por ejemplo, con la prevalencia de las políticas de trabajo remoto que se están aplicando actualmente, y todas las reuniones que se realizan virtualmente, la cantidad de ancho de banda necesaria ya no se ajusta a los supuestos del modelo original. Si tomamos hipotéticamente una empresa de 2000 personas, que opera principalmente en una región, y cada usuario pasa la mitad de su día en reuniones (en otras palabras, en un momento dado, el usuario tiene una probabilidad del 50% de estar en una reunión), entonces la cantidad correspondiente de ancho de banda requerida se convierte así:

Así pues, un aumento repentino de los trabajadores a distancia o un cambio en el uso de las aplicaciones podría crear fácilmente un escenario que consuma rápidamente cualquier espacio libre en una configuración que hasta ahora, funcionaba correctamente. Por ejemplo, supongamos que la empresa mantiene un enlace de 2Gbps en la sede.

No es culpa de Zoom que este cambio esté ocurriendo, sino más bien un subproducto de su necesidad como una de las herramientas clave que permiten al trabajador remoto ser colaborativo y mantenerse productivo. Es un gran salto en la cantidad de tráfico inesperado que puede cambiar de la noche a la mañana en estas circunstancias. Por no mencionar que no hay ningún beneficio adicional de seguridad para llevar este tráfico a través de la sede central, dado que Zoom implementa un cifrado punto a punto (certificate pinning) y no puede ser inspeccionado con el descifrado SSL en el firewall de la empresa. 

Desafortunadamente, adicionar más hardware o agregar más licencias de software a su infraestructura VPN existente puede no ser de ayuda. Si la organización cambiara a una configuración con múltiples concentradores VPN, entonces podría distribuir el ingreso de tráfico VPN, pero introduciría nuevos problemas:

  • El problema de los recursos fijos no se aborda - cada sitio tiene una capacidad finita y los cambios de población podrían saturar una ubicación.
  • Si el security stack o pila de seguridad está todavía en el centro de datos de la empresa y todo el tráfico sigue saliendo de un solo lugar, entonces el problema de ancho de banda original en la salida todavía existe.
  • Si el equipo de la red añade puntos de salida adicionales, entonces debe replicar la pila de seguridad de los dispositivos ya existentes en la nueva ubicación o si no, dejar la organización vulnerable a un ciberataque.

Así que en este escenario, hay presión por parte de los departamentos de redes para salir rápidamente de una configuración de túnel completo, sin una buena opción de cómo hacerlo. El cambio rápido a una nueva configuración podría resolver los problemas de ancho de banda, pero la seguridad sufrirá como resultado. 

VPNs de túnel dividido: El desafío de la seguridad

Si la organización cambia a una VPN de túnel dividido, entonces el tráfico de Zoom del usuario va directo a Internet a través de la conexión local. El problema, sin embargo, es que también permite que todo el tráfico Web y SaaS salga a Internet también, sin visibilidad, y sin poder aplicar políticas. Lo que parecía una solución al problema de la red de la organización introduce un gran problema de seguridad.

También ha introducido un nuevo problema de control de acceso. Las aplicaciones de nube híbridas utilizan una combinación del centro de datos de la empresa con recursos de nube privada virtual. Sigue siendo problemático redirigir el tráfico a la sede central para llegar a la nube privada virtual, pero hacerlo de otra manera crea desafíos de seguridad.

Una forma mejorada de abordar este problema – El uso de la plataforma de seguridad en la nube de Netskope

Para utilizar las aplicaciones que necesitan los trabajadores móviles sin los problemas de congestión que suelen observarse con las VPN tradicionales o las lagunas de seguridad con una estrategia de conexión directa a Internet, utilice la plataforma de Seguridad en la Nube de Netskope. Prestamos nuestros servicios en una arquitectura de red llamada NewEdge, que es una nube privada global de seguridad de alta capacidad que ofrece de forma convergente acceso a la red y seguridad para la misma. Compartimos una filosofía de diseño con el Secure Access Service Edge (SASE) de Gartner Group, y creemos que esto es especialmente importante a la hora de considerar cómo abordar los requisitos de seguridad y de red para sus trabajadores remotos y móviles.

En lugar de conectarse a un concentrador VPN, el trabajador remoto se conecta a una de las ubicaciones globales de NewEdge. Así, los clientes tienen cobertura global con múltiples puntos de entrada a NewEdge, sin tener que configurar y mantener concentradores VPN. Los usuarios tienen acceso directo a todas las aplicaciones que necesitan, incluyendo Internet, SaaS y aplicaciones privadas, utilizando una arquitectura diseñada para soportar la nube y los trabajadores remotos, sin tener que utilizar la anticuada arquitectura VPN de topología en estrella. Next Gen SWG proporciona protección contra amenazas y protección de datos transversalmente en todas las aplicaciones Web, SaaS e IaaS. Para las aplicaciones privadas alojadas en los centros de datos, Netskope Private Access proporciona un acceso seguro a nivel de aplicación.

NewEdge ofrece tanto una red optimizada como una plataforma de Seguridad en la Nube con controles de seguridad en línea rápidos y eficientes, incluyendo protección avanzada contra amenazas, inspección SSL/TLS, control de acceso adaptable, prevención de fuga de datos y mucho más para asegurar que los usuarios, las aplicaciones y los datos de la organización estén seguros. 

Aunque hemos comentado los compromisos que las organizaciones hacen cuando tratan con problemas de ancho de banda, hay otras consideraciones que también hay que pensar. Publicaremos más posts en nuestro blog donde profundizaremos sobre cómo Netskope ofrece una experiencia de usuario rápida y segura a los trabajadores remotos.

author image
Brian Tokuyoshi
Brian es responsable de marketing de producto para la plataforma y las amenazas en Netskope.Antes de Netskope, trabajó en seguridad de redes en Palo Alto Networks y en protección de datos en Symantec.