En otra entrega de nuestra serie sobre las cosas más importantes a tener en cuenta en ciberseguridad para 2022, la fuerza de trabajo distribuida o híbrida ha pasado de ser un fenómeno de la primera pandemia a una tendencia duradera que no muestra signos de disminuir. Aunque al principio el COVID hizo que el trabajo a distancia fuera esencial, tanto los empleadores como los trabajadores descubrieron una serie de beneficios, aunque ahora es más frecuente que se transforme en un modelo híbrido, con cierta proporción de trabajo tanto in situ como fuera de las instalaciones.
Sin embargo, hay dos factores importantes que influyen en la capacidad de trabajar a distancia: La conectividad y la seguridad. En muchas zonas del mundo se dispone de una Internet de alta velocidad fiable, aunque en otras no. Pero como el trabajador remoto y su conexión se convierten esencialmente en una extensión del borde de la red, la seguridad es de vital importancia.
Lo antiguo frente a lo nuevo
La VPN ha sido durante mucho tiempo el estándar para dar soporte a los trabajadores remotos, estableciendo esencialmente un conducto seguro desde el dispositivo del usuario hasta la oficina. Ha sido la tecnología dominante en este ámbito durante años, pero tiene limitaciones. Dado que el soporte a los usuarios suele basarse en licencias, puede resultar caro rápidamente; además, la ampliación para satisfacer las necesidades de una fuerza de trabajo distribuida en expansión puede ser difícil y costosa.
Por último, la autenticación única de la VPN para el acceso completo y sin filtros a todos los recursos sensibles de una empresa hace que los atacantes se lleven las manos a la cabeza como el Sr. Burns de Los Simpson. El año pasado, por ejemplo, la tecnología VPN fue explotada durante la brecha de Pulse Secure (ahora Ivanti) del año pasado.
Sin embargo, existen obstáculos para la transición a las VPN en cuanto a la formación de los trabajadores, el coste de desarraigar las infraestructuras de larga duración y otros retos. A la luz de esto, proveedores como Hillstone están trabajando activamente para mejorar las capacidades de las VPN para apoyar mejor a la fuerza de trabajo distribuida. Además, la autenticación de dos factores y la autenticación multifactorial (MFA) se utilizan ampliamente junto con las VPN, aunque añaden costes de licencia y complejidad a los inicios de sesión.
Los conceptos tecnológicos más recientes, como la arquitectura de red de confianza cero (ZTNA), se superponen a veces a las infraestructuras VPN existentes para aumentar la seguridad. Cada método es prometedor para reforzar las lagunas de seguridad que existen en la actualidad; sin embargo, las arquitecturas VPN heredadas suelen dificultar, encarecer e incluso hacer problemático el cambio brusco a los nuevos conceptos de seguridad.
Un paso intermedio que muchos están estudiando es la SD-WAN, que se utiliza ampliamente para asegurar las sucursales. Básicamente, el trabajador remoto es tratado como una «sucursal de uno», obteniendo la capacidad de priorizar las aplicaciones empresariales y acceder a los servicios en la nube, todo ello con una seguridad mejorada. Sin embargo, la SD-WAN tiene sus propios inconvenientes, como el coste por usuario, el despliegue a escala y otros retos.
Mirando al futuro: SD-WAN, ZTNA y SASE
Según todos los indicios, la fuerza de trabajo remota o híbrida está aquí para quedarse, y la seguridad debe evolucionar para apoyarla. De cara a 2022, vemos desarrollos en la ZTNA que no sólo la convertirán en una opción viable para dar soporte a la fuerza de trabajo distribuida, sino en un peldaño hacia el borde de servicio de acceso seguro (SASE), tal y como prevé Gartner. Las arquitecturas basadas en la nube, en particular, son actualmente los principales objetivos de la ZTNA, ya que suelen ser implantaciones de nueva planta sin grandes inversiones en infraestructuras de seguridad heredadas.
Sin embargo, antes de contemplar la ZTNA, las empresas deberían considerar la SD-WAN como el primer paso en la progresión hacia la SASE. SD-WAN hace hincapié en la conectividad necesaria para apoyar a los trabajadores remotos, al tiempo que mejora la resistencia, la calidad de servicio, la optimización de aplicaciones y la administración, así como la seguridad del tráfico a través de VPN IPsec. La adopción de SD-WAN para despliegues nuevos o de expansión, o para reemplazar las tecnologías que han llegado al final de su vida útil, puede ayudar a allanar el camino hacia SASE en el futuro.
En nuestra opinión, en última instancia, SASE es el objetivo final para asegurar la fuerza de trabajo distribuida. Incorpora varias tecnologías bajo su paraguas, como SD-WAN, puerta de enlace web segura, NGFW como servicio, agente de seguridad de acceso a la nube y ZTNA. SASE supera las complejidades de la seguridad de los trabajadores remotos creando un «nuevo» perímetro de red con una sólida seguridad para las oficinas domésticas, las sucursales, los dispositivos IoT y BYOD, las aplicaciones y otras conexiones internas y externas.
Al potenciar la nube, SASE gana agilidad y una escalabilidad casi infinita. Lo más importante es que a los agentes externos se les asigna una identidad digital y se utilizan contextos en tiempo real, así como políticas de cumplimiento, para perfeccionar y asegurar aún más el borde. Percibimos un gran potencial en SASE y su capacidad para asegurar la fuerza de trabajo distribuida, así como otros desarrollos existentes y futuros en el perímetro de la red en expansión.
Para leer nuestros blogs anteriores en esta serie, vea nuestras predicciones del panorama de amenazas para el 2022, nuestras previsiones para las tecnologías de IA y ML, y la sutil metamorfosis de la seguridad en la nube. Para obtener más información sobre los productos de seguridad de red de Hillstone, visite nuestro sitio web o póngase en contacto con su representante local de Hillstone o distribuidor autorizado hoy mismo.