Blog de Zscaler

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Productos y soluciones

Proteger las cargas de trabajo en entornos multinube con Zscaler Zero Trust Exchange

image
SUMANTH KAKARAPARTHI
December 07, 2021 - 10 Min de lectura

La nube se ha convertido en el nuevo centro de datos para la mayoría de las empresas y los entornos multinube son cada vez más habituales. Las cargas de trabajo en la nube tienen que comunicarse entre sí y con Internet de manera segura. Lamentablemente, las opciones disponibles para desarrollar una conectividad segura de nube a nube y de nube a Internet utilizando firewalls y VPN para extender la WAN corporativa a la nube crean riesgos de seguridad, complejidad operativa y problemas de rendimiento.


Desafíos de la ampliación de la WAN corporativa a la nube

Tradicionalmente, dos entornos diferentes se conectan mediante enrutadores. Como estos enrutadores se utilizan para terminar túneles VPN o IPSec e intercambiar rutas, cada uno de estos entornos tiene acceso a todas las direcciones IP de los otros entornos. Para controlar el acceso entre estos entornos, se utilizan firewalls a fin de proporcionar un control de acceso estático que garantice que solo determinadas IP de un entorno tengan acceso a determinadas IP de otros entornos. Este es el enfoque heredado de IP y firewalls que la mayoría de las empresas no han tenido más remedio que adoptar. 

 

Figura

El enfoque de IP y firewalls crea riesgos de seguridad porque la conectividad IP plana de malla completa hace que las redes sean susceptibles al movimiento lateral de las amenazas.

Este enfoque también crea complejidad operativa con cargas de trabajo efímeras en la nube. Cuando las IP van y vienen, es necesario que los enrutadores propaguen las nuevas IP. Cualquier nueva IP debe ser programada en el firewall y, si se produce una superposición en estas IP, debe ser resuelta antes de que pueda conectarse a estas redes.

Por último, este enfoque presenta desafíos de escala y rendimiento, como escalada de rutas, cuellos de botella de rendimiento y mayor latencia.

Estos desafíos se hacen cada vez más desalentadores con más aplicaciones que se distribuyen en múltiples nubes y con la adopción de servicios nativos de la nube como contenedores, PaaS y sin servidor.

Con un enfoque heredado, todo el tráfico vinculado a Internet u otras cargas de trabajo en una nube diferente tiene que pasar por un concentrador centralizado. Este concentrador tiene firewalls, proxies Squid, enrutadores, etc., como los de una arquitectura de tipo castle-and-moat en un centro de datos. Entre las limitaciones se incluyen:

 

Figura

 

1. Posición de seguridad limitada:

Para tener una posición de seguridad completa, se requieren capacidades adicionales, como proxy y protección de datos, ya que la inspección SSL a escala no es posible con los firewalls virtuales. Esto da como resultado dispositivos virtuales adicionales para proxies Squid, sandboxing, etc.

2. Riesgos de las redes de malla completa:

Para permitir la comunicación de la carga de trabajo a través de un entorno multinube, la arquitectura IP heredada distribuye las rutas y comparte la información de IP y subred a través de diferentes entornos. Se crean así redes planas y reglas de firewall estáticas que son fáciles de evadir, lo que puede conducir al movimiento lateral de amenazas.

3. Limitación de rendimiento de los dispositivos:

El rendimiento está limitado por el eslabón más débil: en este caso, la escala y el rendimiento del firewall. Cuantos más servicios de seguridad se habiliten en los firewalls, como la inspección SSL de contenidos, más lento será el rendimiento.

4. Sobrecarga de orquestación y gestión:

Los firewalls heredados requieren máquinas virtuales adicionales para la orquestación, la política, las operaciones y la gestión de licencias, lo que agrega otra capa de complejidad y costo. Replicar esto para cada proveedor de nube agrega una carga adicional para las operaciones multinube.

5. Puntos ciegos debido a los múltiples saltos a un destino:

Los enfoques heredados basados en IP necesitan varias herramientas, como firewalls, enrutadores SD-WAN, NACL y grupos de seguridad. Cada uno de ellos requiere su propio registro y la correlación inadecuada del registro crea puntos ciegos adicionales para los equipos de redes y seguridad.


Ampliación de Zero Trust a las cargas de trabajo en la nube

Afortunadamente, ya hemos visto el desafío que supone la WAN corporativa para el acceso de los empleados en los últimos años. Para superar las deficiencias de seguridad y rendimiento del enfoque de IP y firewalls, un porcentaje cada vez mayor de empresas ha adoptado una estrategia Zero Trust. Esos mismos principios de Zero Trust, reinventados para las necesidades específicas de las cargas de trabajo en la nube, son el camino a seguir para las redes multinube.

Con Zero Trust nunca se confía en las redes, por lo que nunca se intercambia información de IP y de enrutamiento. La conectividad se habilita a un nivel granular para las cargas de trabajo en función de la identidad y el contexto, por lo que no es necesario crear reglas de firewall estáticas para restringir el acceso IP entre los entornos.

 

Figura

Zscaler Internet Access (ZIA) y Zscaler Private Access (ZPA) son los líderes del mercado en proteger el acceso de los usuarios finales a Internet y a las aplicaciones privadas. Zscaler Workload Communications, habilitada por Conector de Nube, amplía estas soluciones para proteger el acceso a la carga de trabajo en Internet (ZIA para cargas de trabajo) y proteger el acceso privado a cargas de trabajo privadas remotas (con ZPA para cargas de trabajo). Este nuevo e innovador enfoque mejora la seguridad, reduce la complejidad operativa y mejora el rendimiento de las aplicaciones, todo ello al mismo tiempo.

 

Caso de uso 1: Habilitar Zero Trust para la comunicación entre cargas de trabajo e Internet

El Conector de Nube permite que las cargas de trabajo se conecten directamente a la nube de Zscaler para el acceso a Internet. Todos los servicios de seguridad, como el proxy SSL, la protección de datos y la protección contra amenazas avanzadas, se ejecutan de manera nativa en Zero Trust Exchange. Con esta arquitectura, puede aplicar la misma política de seguridad para todas las cargas de trabajo que accedan a Internet desde cualquier nube. Esto contrasta con las arquitecturas heredadas, donde es necesario desarrollar una arquitectura castle-and-moat con firewall y proxies Squid en todas las nubes.

 

Caso de uso 2: Habilitar Zero Trust para la comunicación entre cargas de trabajo en un entorno multinube

El Conector de Nube permite que las cargas de trabajo se conecten directamente a la nube de Zscaler. Las cargas de trabajo de cualquier nube (AWS, Azure, centro de datos) pueden comunicarse entre sí a través de Zero Trust Exchange. Zero Trust Exchange utiliza la identidad y el contexto para verificar la confianza y establecer la conexión. Esto contrasta con las arquitecturas heredadas, donde se requiere enrutamiento de IP entre estos entornos en la nube.

 

Caso de uso 3: Habilitar Zero Trust para la comunicación de carga a carga de trabajo dentro de un VPC/VNET

Zscaler Workload Segmentation lleva la segmentación a un nivel granular, dentro de una máquina virtual a nivel de aplicación o proceso individual. Un agente de segmentación de carga de trabajo ofrece identidad de software generando huellas digitales a nivel de proceso. El aprendizaje automático descubre todas las rutas disponibles hacia un proceso o aplicación en particular y propone una recomendación sobre las rutas permitidas, eliminando todas las rutas innecesarias que aumentan el riesgo de movimiento lateral de amenazas. Esto contrasta con las arquitecturas heredadas, en las que se utilizan ACL (listas de control de acceso) y SG (grupos de seguridad) estáticos, que un atacante puede evadir fácilmente aprovechando una regla existente.


Cómo Zero Trust resuelve las limitaciones de IP y firewall         

 

Figura

 

Cuando exploramos arquitecturas heredadas, el problema subyacente común es la conectividad IP. Tradicionalmente, las redes y la seguridad se consideran funcionalidades separadas. La conectividad (enrutamiento IP) se activa primero y, posteriormente, se activa la seguridad (filtrado de firewall). Algunos proveedores han integrado ambas cosas en un solo dispositivo, pero el enfoque y la arquitectura son los mismos.

Zero Trust Exchange de Zscaler adopta un enfoque único y diferente: la seguridad primero y la conectividad después. ¿Por qué crear conectividad innecesaria que necesitará bloquear más tarde?

En el enfoque Zero Trust de Zscaler, no confiamos en nadie. La única conectividad predeterminada para el origen es Zero Trust Exchange, no la aplicación de destino. Todo el tráfico de la carga de trabajo se reenvía a Conector de Nube, que a su vez conecta estas cargas de trabajo a Zero Trust Exchange.

Zero Trust Exchange sigue los siguientes pasos antes de que el origen y el destino se conecten:

Figura

Paso 1: ¿Quién es usted?

Zero Trust Exchange verifica de dónde provienen las cargas de trabajo, como un Conector de Nube autenticado y registrado, o una VPC o VNET de un cliente.

Paso 2: ¿A dónde se dirige?

Puede definir una política basada en el destino: Zero Trust Exchange puede comprobar si el destino es una aplicación autorizada o no autorizada.

Paso 3: ¿Hasta qué punto usted supone un riesgo?

Puede tener una política basada en VPC/VNET de origen. Solo se confía el acceso a determinados destinos a las VPC empresariales y no se puede dar acceso a esos destinos a las VPC/VNET asociadas, que se consideran de riesgo.

Paso 4: ¿Lleva algo peligroso?

Para destinos de Internet no confiables, puede habilitar el proxy SSL completo e inspeccionar todo lo que viene desde el origen hasta el destino y viceversa.

Paso 5: Establecer la conexión

Para los destinos de Internet, establecemos un proxy y una conexión con el destino. Para el acceso a aplicaciones privadas, tenemos una conexión desde dentro hacia afuera desde el conector de aplicaciones en el destino. Zero Trust Exchange es el punto de encuentro y establece esta conexión.


Beneficios clave de aplicar Zero Trust a las cargas de trabajo en la nube

Figura

1. Protección contra amenazas cibernéticas para todas las cargas de trabajo:

Evite que las cargas de trabajo se vean comprometidas:
La ciberinspección se realiza para todas las comunicaciones de las cargas de trabajo con Internet, lo que las protege contra amenazas como botnets, contenido activo malicioso y fraude.

Evite el movimiento lateral de las amenazas a través de las nubes:                                                   
Con la conectividad Zero Trust, cada entorno (centro de datos, regiones de la nube, etc.) está aislado y no se puede acceder a ningún destino en otros entornos. Esto evita cualquier movimiento lateral de las amenazas a través de los entornos.

Evite el movimiento lateral de las amenazas dentro de un centro de datos o dentro de una región de la nube:                                              
La microsegmentación basada en la identidad a nivel de procesos evita cualquier movimiento lateral de las amenazas dentro de un centro de datos o de una región de la nube.

2. Protección de los datos en SaaS y nubes públicas:

Figura

Protección de los datos de la nube pública:                                          
Garantice el acceso con privilegios mínimos a las cargas de trabajo minimizando los derechos (CIEM) y reduzca el riesgo de compromiso solucionando los errores de configuración (CSPM).

Protección de los datos de SaaS:                                                   
Obtenga visibilidad de las operaciones de Shadow IT (TI en la sombra) para evitar el uso de aplicaciones no autorizadas y prevenir el intercambio excesivo de archivos (API CASB).

DLP en línea:                                                                                                                      
Evite las brechas de seguridad de datos o la exfiltración garantizando que todo el tráfico de carga de trabajo que pasa por Internet sea inspeccionado por DLP.                                                                                                    

3. Hiperescala para el rendimiento y la escala:
Zscaler tiene más de 150 puntos de presencia del servicio Zero Trust Exchange. Estos puntos de presencia se relacionan con los principales proveedores de nube y cada uno de ellos tiene una capacidad operativa que se mide en terabytes. De manera predeterminada, el Conector de Nube se conecta al punto de presencia que tenga la mejor disponibilidad y proximidad.
 

4. Preparado para DevOps y totalmente automatizado:
La administración y las políticas se gestionan de manera centralizada y se entregan en la nube; todas las actualizaciones del Conector de Nube son gestionadas por Zscaler. La orquestación habilitada por Terraform se puede integrar fácilmente con la canalización CI/CD de DevOps. Las automatizaciones nativas de la plataforma, como las plantillas de Cloudformation y Azure Resource Manager (ARM), también se proporcionan de manera inmediata.
 

5. Registro completo y transmisión de registros:
Todo el tráfico saliente de cualquier Conector de Nube, incluido el tráfico que va a Zero Trust Exchange, se registra y se puede transmitir al agregador de registros/SIEM de su elección. Hay la opción de tener un filtrado más sofisticado para la transmisión a lugares críticos.


Implementación del Conector de Nube

El Conector de Nube puede implementarse en cada VPC/VNET si se requiere aislamiento en una VPC/VNET, o puede implementarse en una ubicación central si se requiere aislamiento para un grupo de VPC/VNET. Los modelos de implementación tienen la flexibilidad para admitir implementaciones centralizadas y distribuidas.

 

Figura

 

Figura

 

En resumen, las cargas de trabajo se consideran un reflejo de los usuarios. Al pasar a una arquitectura Zero Trust para las comunicaciones de las cargas de trabajo, puede proteger sus datos y cargas de trabajo, eliminar las superficies de ataque y detener el movimiento lateral de las amenazas. Le invitamos a unirse a nosotros en este viaje hacia Zero Trust para transformar su conectividad en la nube. Para programar una demostración, puede ponerse en contacto con nosotros en [email protected].

 

form submtited
Gracias por leer

¿Este post ha sido útil?

Descargo de responsabilidad: Esta entrada de blog ha sido creada por Zscaler con fines únicamente informativos y se proporciona "tal cual" sin ninguna garantía de exactitud, integridad o fiabilidad. Zscaler no asume ninguna responsabilidad por cualquier error u omisión o por cualquier acción tomada en base a la información proporcionada. Cualquier sitio web de terceros o recursos vinculados en esta entrada del blog se proporcionan solo por conveniencia, y Zscaler no es responsable de su contenido o prácticas. Todo el contenido está sujeto a cambios sin previo aviso. Al acceder a este blog, usted acepta estos términos y reconoce su exclusiva responsabilidad de verificar y utilizar la información según convenga a sus necesidades.

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Al enviar el formulario, acepta nuestra política de privacidad.