3 buenas razones para decir adiós a la VPN

¿Qué seguridad tiene un túnel VPN? No es tan seguro como se cree

Trabajo desde la oficina en casa, mantenimiento remoto de servidores y clientes, y colaboración. Las redes WLAN públicas y las miradas indiscretas. Seguridad de la información y protección de la privacidad. Estas son algunas de las principales razones por las que las organizaciones optan por utilizar redes privadas virtuales (VPN ). Pero, ¿ofrecen realmente las VPN la protección prometida?

La tecnología VPN se utilizó por primera vez en 1996, cuando un empleado de Microsoft desarrolló el protocolo PPTP. El protocolo creó una conexión privada más segura entre un dispositivo de usuario e Internet.

¿Cómo de segura es una VPN?

Muchos proveedores de VPN dicen ser líderes del mercado en la protección de datos personales sensibles cuando los empleados se conectan a redes públicas. En algunos casos, el cliente VPN funciona como promete. Al proporcionar una conexión cifrada en los dispositivos gestionados por TI, estas soluciones se centran en la protección de los datos confidenciales, así como de los datos personales de los usuarios de la VPN. Alguien que busque un fallo de seguridad en un punto de acceso Wi-Fi público no podría detectar ninguna actividad en Internet. Por otra parte, los usuarios que utilizan el acceso público a Internet sin protección pueden ser detectados.

Pero, ¿qué ocurre si alguien está trabajando en una sala de la oficina contigua y no en un tren de larga distancia? Una VPN siempre supone que el tráfico de Internet es seguro. En muchos casos, por desgracia, esto es una falacia.

Esto se debe a los siguientes puntos:

Un túnel VPN representa simbólicamente exactamente eso: Un túnel. La seguridad de la VPN intenta ocultar toda la actividad del usuario de terceros y de los hackers cuando los empleados o los proveedores de servicios trabajan a distancia. El único objetivo de estas soluciones es ocultar los flujos de datos y la información en movimiento de las miradas indiscretas y la posibilidad de espiar los datos confidenciales. Como en un túnel que no se ve desde el exterior. Por otro lado, ya no es posible controlar y supervisar lo que ocurre en este túnel oculto. Lo que queda, pues, completamente al margen son todos los nuevos vectores de ataque.

Los desarrollos como el de "traiga su propio dispositivo" (BYOD), refuerzan el punto de que la TI de la oficina ya no es sólo proporcionada por el departamento de TI y preferiblemente utilizada en la oficina. Hoy en día, los empleados quieren y utilizan regularmente sus propios dispositivos móviles en el trabajo. Se apoyan en la nube, el SaaS y las aplicaciones basadas en la web. En la mayoría de los casos, sigue siendo fácil recurrir a aplicaciones no autorizadas, como los servicios de nube privada. Ergo, esto significa que se puede acceder a las redes internas de la empresa desde cualquier lugar y a través de cualquier puerta de enlace.

Cuantas más superficies de ataque se ofrezcan, menos podrán los departamentos de TI reaccionar adecuadamente y tomar las medidas técnicas y organizativas adecuadas.

Lagunas de seguridad con VPN y alternativas

Incluso la mejor VPN no puede cubrir todas las superficies de ataque cuando se trata de proteger la información personal. ¿Por qué? A diferencia de las soluciones de confianza cero, que no confían en los usuarios, los modelos de red tradicionales confían ciegamente en sus usuarios. Una vez concedido el acceso a través de la tecnología VPN, los usuarios tienen pleno acceso a la red.

En sentido figurado, esto significa: La red del usuario que establece la conexión VPN suele enlazarla automáticamente con la red de destino dentro de su organización. A la inversa, esto significa que todas las amenazas potenciales que acechan a la red remota pasan a ser relevantes para la red de la empresa que vale la pena proteger.

Además, las VPN no protegen la red corporativa cuando los usuarios se conectan localmente desde su "propia" red. Los túneles VPN no sólo suelen basarse en una autenticación demasiado simple del usuario en un solo paso, sino que también se limitan al puro acceso remoto desde el exterior. Esto supone una amenaza para los recursos de la empresa. Si se trata incluso de un túnel VPN gratuito con seguimiento de anuncios y publicidad, el riesgo aumenta desmesuradamente.

La VPN en sí misma tiene los objetivos correctos: más seguridad de la información, más privacidad y protección de datos en línea, protección de activos críticos. Sin embargo, hay alternativas más eficaces.

3 razones para sustituir la VPN por una solución PAM integrada Remote Support para reemplazar:

1. alto riesgo debido a las vulnerabilidades de seguridad incontrolables

Las VPNs exponen a redes enteras al peligro de los ataques distribuidos DDoS y de sniffing y spoofing. Esto se debe a que la VPN conecta dos zonas de seguridad que en realidad están separadas entre sí. En cuanto un atacante o un malware se integra en una red a través de un dispositivo conectado infectado, toda la red corporativa interna puede verse afectada.

Con VISULOX , tanto los usuarios externos como los internos tienen acceso a su propio espacio de trabajo, sin necesidad de VPN, si así lo desean, a través de Single Sign On (SSO) y previo Multi Factor Authentication (MFA). El acceso se realiza a nivel de aplicación, lo que significa que las zonas de seguridad que están deliberadamente separadas entre sí no están vinculadas en ningún momento.

2. dificultad para escalar y poca comodidad del usuario con las conexiones VPN

Los túneles VPN suelen proporcionarse para un pequeño número de empleados remotos. A menudo se dice que los usuarios privilegiados, en particular, deberían trabajar preferentemente en la propia red de la empresa. sin embargo, hoy en día hay empresas que ofrecen predominantemente puestos de trabajo remotos. Ello puede deberse a influencias externas, como la obligación de trabajar en casa como consecuencia de la pandemia de Corona, o al propio cambio de vida laboral. Las infraestructuras VPN se convierten rápidamente en cuellos de botella y crean una dependencia crítica para las empresas. Esto es especialmente cierto en el caso de las aplicaciones cliente-servidor tradicionales que requieren mucho ancho de banda y no son fáciles de escalar.

VISULOX proporciona a cada usuario, ya sea del departamento de finanzas, de producción o de administración de TI, un espacio de trabajo adecuado y familiar a través del navegador web. Además, VISULOX , como solución PAM, ofrece funciones básicas de seguridad, como la autenticación multifactor, el inicio de sesión único, el registro de sesiones y la transferencia de datos controlada. VISULOX piensa a lo largo y escala automáticamente toda la fuerza de trabajo a través de usuarios concurrentes gracias a un modelo de licencia dinámico, sin aumentar notablemente el esfuerzo dentro del departamento de TI. VISULOX puede ponerse en funcionamiento inmediatamente sin necesidad de un agente en los clientes o servidores y sin interrumpir las operaciones.

3. el acceso a la VPN se realiza a través de terminales privados no gestionados

Se trata de un riesgo muy elevado, ya que el departamento interno de TI no tiene influencia en el estado de seguridad de los ordenadores personales ni de los dispositivos móviles privados. Estos dispositivos podrían estar infectados con ransomware o malware que los atacantes utilizan para crear una puerta de entrada a las redes corporativas o para espiar datos confidenciales. Sobre todo, la transferencia de datos, en su mayoría sin restricciones, por ejemplo a través de unidades de red vinculadas, ofrece un vector de ataque considerable, que no sólo aumenta el riesgo de infiltración de malware, sino que también favorece la salida de información valiosa.

VISULOX funciona como el conocido control de seguridad de los aeropuertos y escanea todos los archivos que se van a transferir. Sin excepción, toda transferencia de datos -de entrada o de salida- pasa por este escáner. VISULOX le permite definir reglas fijas y controlar así toda la transferencia de datos. La conexión se realiza desde la aplicación a VISULOX y sólo entonces al servidor y viceversa, para que las zonas de seguridad se mantengan en todo momento.

Tenemos más temas sobre los que nos gusta escribir.

Consentimiento para el uso de cookies con un banner de cookies real