Blog de Zscaler

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Productos y soluciones

Cinco razones para dejar atrás los firewalls y adoptar Zero Trust

image
JEN TOSCANO
February 09, 2022 - 3 Min de lectura

Hasta hace poco, prácticamente todo, desde los datos y las aplicaciones hasta las máquinas, residía en las instalaciones. Establecer un perímetro con firewalls y confiar en todo lo que había dentro de esa "zona de confianza" satisfacía las necesidades de la mayoría de las empresas. 

Pero el mundo ha cambiado. Los empleados trabajan desde cualquier lugar y las aplicaciones ya no residen únicamente en el centro de datos. El perímetro ha desaparecido y ya no hay zona de confianza. Esto significa que las organizaciones necesitan un nuevo enfoque de redes y seguridad, un enfoque basado en la confianza cero

Lamentablemente, los firewalls y las redes privadas virtuales (VPN) no se diseñaron para Zero Trust y ponen a su organización en peligro. Profundicemos en los riesgos que los firewalls perimetrales pueden suponer para su empresa. 

Mayor superficie de ataque

La migración de las aplicaciones a SaaS y a las nubes públicas, y el volumen de empleados remotos, han ampliado enormemente la exposición al riesgo de una organización. Piénselo de esta manera: cada conexión representa una superficie de ataque potencial. Dado que hay un volumen creciente de usuarios que utilizan VPN en las arquitecturas heredadas, la superficie de ataque aumenta inevitablemente. Los firewalls basados en perímetros y sus equivalentes virtuales solo sirven para exacerbar aún más el problema, ya que exponen direcciones IP en Internet para que los usuarios puedan encontrarlas fácilmente. Esto también hace que sea fácil para los atacantes. 

Menor rendimiento de las aplicaciones

Sus usuarios esperan un acceso rápido y sin obstáculos a las aplicaciones que necesitan para hacer su trabajo, independientemente de dónde se conecten. Sin embargo, extender la red plana a las sucursales y a los usuarios remotos y enrutar el tráfico de regreso a los firewalls centralizados para la seguridad crea cuellos de botella que causan frustración e inproductividad en los usuarios. Y lo que es peor, encuentran maneras de eludir las VPNs y acceder directamente a las aplicaciones, lo que pone a su organización en un riesgo aún mayor.

Altos costos operativos y complejidad

No es factible implementar Zero Trust utilizando firewalls perimetrales, MPLS y VPN. Sería totalmente inviable y prohibitivo implementar y gestionar firewalls perimetrales en todas las sucursales y oficinas hogareñas para proteger a los usuarios móviles. El desafío consiste en ofrecer el mismo nivel de seguridad para todos los usuarios y dispositivos, independientemente de la ubicación, sin aumentar los costos de los equipos, el personal y los recursos.

Las organizaciones a menudo economizan y se comprometen con la implementación de firewalls más pequeños o máquinas virtuales. El resultado no deseado es una combinación de productos y políticas de seguridad que aumentan la complejidad y, al mismo tiempo, no proporcionan la seguridad adecuada.

Movimiento lateral de amenazas

Uno de los mayores riesgos a los que se enfrentan las organizaciones desde el punto de vista de las TI es el movimiento lateral de las amenazas. Los firewalls tradicionales y las redes privadas virtuales (VPN) conectan a los usuarios con la red corporativa para acceder a las aplicaciones. Una vez en la red, los usuarios se consideran de confianza y se les da un amplio acceso a las aplicaciones y los datos de toda la empresa. Si un usuario o una carga de trabajo se ven comprometidos, el malware puede extenderse rápidamente por toda la organización y arruinar a la empresa en un instante. 

Pérdida de datos

Ya que más de un 80 por ciento de los ataques actuales se dan en canales cifrados, inspeccionar el tráfico cifrado es más importante que nunca. Sin embargo, los cortafuegos y sus arquitecturas de paso no están diseñados para inspeccionar el tráfico cifrado en línea, por lo que son incapaces de identificar y controlar los datos en movimiento y los datos en reposo. En consecuencia, muchas empresas permiten que al menos parte del tráfico cifrado no se inspeccione, lo que aumenta el riesgo de amenazas cibernéticas y la pérdida de datos. 

Mitigar los riesgos con una verdadera arquitectura Zero Trust

Implementar con éxito la confianza cero puede ser una tarea ardua, en especial si está intentando hacerlo utilizando cortafuegos, máquinas virtuales y VPN. Para superar los riesgos que plantean estos dispositivos y habilitar de forma segura a su plantilla moderna es necesario migrar a una plataforma de seguridad única basada en la nube diseñada para la confianza cero

Descargue nuestro informe técnico gratuito "Los cinco principales riesgos de los firewalls perimetrales y la única manera de superarlos" para comprender mejor los riesgos de los firewalls perimetrales y cómo puede eliminarlos con una arquitectura Zero Trust moderna.

form submtited
Gracias por leer

¿Este post ha sido útil?

Descargo de responsabilidad: Esta entrada de blog ha sido creada por Zscaler con fines únicamente informativos y se proporciona "tal cual" sin ninguna garantía de exactitud, integridad o fiabilidad. Zscaler no asume ninguna responsabilidad por cualquier error u omisión o por cualquier acción tomada en base a la información proporcionada. Cualquier sitio web de terceros o recursos vinculados en esta entrada del blog se proporcionan solo por conveniencia, y Zscaler no es responsable de su contenido o prácticas. Todo el contenido está sujeto a cambios sin previo aviso. Al acceder a este blog, usted acepta estos términos y reconoce su exclusiva responsabilidad de verificar y utilizar la información según convenga a sus necesidades.

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Al enviar el formulario, acepta nuestra política de privacidad.