Blog de Zscaler

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Suscríbase
Productos y soluciones

Cómo reducir los costes y la complejidad de TI con una arquitectura de confianza cero

image
JACOB SERPA
septiembre 02, 2022 - 8 Min de lectura

Desde problemas de la cadena de suministro y desafíos por la inflación hasta las meras presiones competitivas de otras organizaciones, los últimos dos años han resaltado la necesidad de que las empresas reduzcan sus costes. 

Estos últimos tiempos han generado una tensión financiera adicional en las empresas de todos los tamaños, pero particularmente en las pequeñas y medianas empresas y las organizaciones comerciales que carecen del volumen financiero de las corporaciones más grandes como las que figuran en el S&P 500. Como tal, es imperativo que estas organizaciones adopten la nube, la transformación digital y el trabajo remoto, todos los cuales han demostrado ser efectivos para reducir los costos y la complejidad en la empresa. 

Sin embargo, aferrarse a las soluciones de seguridad heredadas basadas en el perímetro durante una transición de este tipo puede contrarrestar los beneficios de coste y complejidad deseados. Si las organizaciones no transforman su seguridad sino que, por el contrario, intentan introducir a la fuerza los enfoques de seguridad heredados en el mundo que da prioridad a la nube, el coste y la complejidad aumentarán; las defensas inadecuadas que no están diseñadas para las necesidades de seguridad modernas conducirán a datos deficientes y amenazas a la protección. Esto se ve agravado por la situación económica actual, que obliga a las organizaciones a reducir sus presupuestos de TI, lo que también afecta a su capacidad para responder a las amenazas de seguridad cibernética (con infracciones que generan costes adicionales que se detallan más adelante). Estos desafíos son particularmente ciertos en costosas arquitecturas heredadas que se basan en dispositivos con altas inversiones iniciales de CAPEX. 

Afortunadamente, adoptar una arquitectura de confianza cero le protege de los problemas anteriores. Detiene las infracciones costosas y disminuye el riesgo a la vez que da a las empresas una menor complejidad, una mejor experiencia de usuario y otros beneficios que resultan en un valor económico mejorado. Esto significa que las organizaciones no tienen que elegir entre una mejor seguridad cibernética y costes más bajos; pueden tener ambos con la confianza cero.

Así que, ¿cuál es la diferencia entre estas dos arquitecturas? 

El enfoque heredado orientado al perímetro, también conocido como seguridad de castillo y foso, se diseñó para una era en la que los usuarios, las aplicaciones y los datos estaban dentro de las instalaciones. Debido a que la red era el espacio en el que todo sucedía, los esfuerzos se centraron en proteger el acceso a la red corporativa en su conjunto. Desafortunadamente, una vez que las entidades entraban en la red, había poca o ninguna protección contra el movimiento lateral a través de los recursos (lo que significa que el alcance de las infracciones podía aumentar fácilmente). Para que los usuarios recibieran protección, debían estar conectados a la red, donde la seguridad se aplicaba. Desafortunadamente, esta arquitectura involucraba herramientas como VPN y cortafuegos, que podían identificarse en la web y convertirse en un objetivo efectivo para los ciberdelincuentes. 

Una arquitectura de confianza cero, por otro lado, reconoce que los usuarios, las aplicaciones y los datos ya no se encuentran dentro de las instalaciones ni de la red. Por lo tanto, en lugar de conectar las entidades a la red como un todo (lo que les permitiría acceder a todos sus recursos conectados), la seguridad de confianza cero conecta las entidades a aplicaciones y recursos específicos de acuerdo con el principio de acceso con privilegios mínimos, mediante el cual los usuarios solo pueden conectarse a los recursos para los que tienen autorización, en el momento en que necesitan acceso. Esta arquitectura brinda seguridad como un servicio en la nube (evitando los costes iniciales de CAPEX), lo más cerca posible del usuario final, en lugar de encadenar la seguridad a la red, y garantiza que los recursos estén ocultos detrás de una plataforma de confianza cero para eliminar la superficie de ataque. 

A continuación, se muestran algunos ejemplos de cómo las arquitecturas de seguridad basadas en el perímetro (junto con VPN, cortafuegos y otros productos puntuales heredados) aumentan el coste y la complejidad; también verá cómo la confianza cero puede ayudarle.

Montones de dispositivos

Las arquitecturas de seguridad heredadas requieren el uso de numerosos dispositivos de seguridad, que son costosos de comprar, implementar y mantener, independientemente de si son dispositivos físicos o virtuales. A medida que las organizaciones crecen, respaldar y proteger a un número cada vez mayor de usuarios y ubicaciones de oficina requiere más dispositivos actualizados, cuyos costes aumentan rápidamente. Estos inconvenientes financieros se amplifican aún más cuando las organizaciones intentan adoptar el trabajo remoto seguro mediante la compra de dispositivos VPN adicionales, o intentan proteger las aplicaciones y cargas de trabajo en la nube mediante la implementación de cortafuegos virtuales adicionales. En general, vincular la seguridad a la red e intentar establecer un perímetro seguro (en constante expansión) con una gran cantidad (en constante crecimiento) de dispositivos no es la estrategia ideal. 

Como se ha descrito anteriormente, una arquitectura de confianza cero es aquella en la que la seguridad se desacopla de la red y el tráfico no se fuerza a través de la pila de dispositivos centrados en el perímetro que contiene. En su lugar, los proveedores de confianza cero ofrecen seguridad como servicio a través de la nube. Esto significa que la empresa no tiene que comprar, implementar, mantener o administrar dispositivos. Más bien, el proveedor de confianza cero tiene la tarea de garantizar que sus servicios sean eficaces y escalables para sus clientes. Como resultado, los costes basados en dispositivos se reducen con una arquitectura de confianza cero. Además, se minimiza la dependencia de costosas redes privadas porque el tráfico se envía a la nube de seguridad del proveedor y no es necesario enrutarlo a la red por motivos de seguridad.

Rendimiento y productividad

Como se ha mencionado anteriormente, las arquitecturas de seguridad tradicionales carecen de la capacidad de escalar rápidamente con el aumento de la cantidad de personal global y los crecientes volúmenes de tráfico. Esto se debe a que los dispositivos tienen capacidades estáticas para dar servicio a un número fijo de usuarios. Como tal, las organizaciones con una arquitectura tradicional a menudo tienen que elegir entre el aprovisionamiento excesivo (lo que lleva a que los dispositivos tengan capacidades infrautilizadas) o a aceptar la falta de escalabilidad (lo que implica un rendimiento limitado y obstaculiza la productividad del usuario cuando se canaliza más tráfico a través de los dispositivos). Ninguna de las dos alternativas beneficia a la empresa cuando se trata de costes. Y todo ello sin mencionar los desafíos de rendimiento y experiencia del usuario que surgen cuando la seguridad está ligada al centro de datos y el tráfico de los los usuarios remotos retorna a una pila de dispositivos antes de llegar a sus destinos finales en la web; esto también conduce a pérdidas de productividad y costos. 

Confiar en una nube de seguridad de confianza cero, en lugar de redirigir el tráfico a una flota de dispositivos rígidos (ya sean físicos o virtuales), garantiza un rendimiento, escalabilidad y experiencia de usuario óptimos, lo que equivale a una reducción de los costos. Cuando una empresa experimenta contrataciones masivas, un aumento en el tráfico de usuarios o un cambio en la ubicación geográfica de los usuarios (por ejemplo, fuera de la sede central), la nube de seguridad del proveedor tiene la escala y el alcance globales para manejar los cambios sin ningún problema (siempre y cuando su infraestructura sea lo suficientemente madura para hacerlo). 

Herramientas inconexas

Cuando la seguridad se recibe de un mosaico de productos puntuales heredados con paneles e interfaces separados, genera múltiples complicaciones. La duplicación o la creación de políticas totalmente nuevas en dichas soluciones supone una carga innecesaria para los administradores. Además, tener que dedicar recursos existentes o contratar y capacitar a nuevos miembros del equipo para implementar, mantener y administrar soluciones heredadas es costoso y engorroso, y a menudo distrae de proyectos más importantes. En otras palabras, un tapiz complejo de herramientas aumenta la carga de los equipos de TI y seguridad y desperdicia recursos. En última instancia, los efectos negativos finalmente llegan al usuario final, ya que pasar el tráfico a través de varias soluciones genera latencia y una disminución de la productividad (lo que también genera costes adicionales para la empresa).

Por el contrario, una plataforma completa de confianza cero está diseñada para brindar seguridad integral en todo el ecosistema de TI a través de una única oferta con una única interfaz de administración. Como resultado, se requiere menos mantenimiento, la duplicación de políticas se convierte en algo del pasado y se ahorra tiempo del administrador (y dinero de la empresa). Cuando una plataforma de confianza cero puede realizar múltiples acciones de políticas en un solo análisis, las organizaciones pueden evitar encadenar soluciones, lo que agiliza la experiencia del usuario y garantiza una seguridad sólida. 

Vulneraciones

Según el informe IBM Cost of a Data Breach 2021, los costes de vulneración aumentaron de un promedio de 3,86 millones de dólares estadounidenses en 2020 a 4,24 millones de dólares en 2021, lo que marcó el coste total promedio más alto en los 17 años de historia del informe. Los costes asociados con las infracciones pueden tomar una variedad de formas; por ejemplo, horas de tiempo, recursos y productividad perdidos para administradores y usuarios finales, honorarios legales, rescates de los ciberdelincuentes, daño a la reputación de la marca que puede reducir las ventas y fuertes multas por incumplimiento de los estándares de seguridad comerciales y gubernamentales. 

Desafortunadamente, a medida que las organizaciones se someten a la transformación digital, con frecuencia no logran la transformación de seguridad necesaria para detener las infracciones y los costes que conllevan. Las arquitecturas heredadas basadas en el perímetro no fueron diseñadas para seguir a los usuarios y los datos fuera de las instalaciones. Solo sirven para expandir la superficie de ataque y permitir el movimiento lateral a través de los recursos una vez que los usuarios entran en la red. Además, sus capacidades no pueden abordar los casos de uso actuales, como la necesidad de analizar datos dentro de las aplicaciones SaaS, identificar configuraciones erróneas explotables en instancias de IaaS y más.

Con una arquitectura moderna basada en la nube y de confianza cero, puede evitar infracciones costosas y resultados como infracciones de cumplimiento. Como se mencionó anteriormente, están diseñados para brindar seguridad en cualquier parte del mundo (no solo en la red) y se adaptan a las necesidades específicas de la empresa. Cuando las aplicaciones empresariales están protegidas por una plataforma de confianza cero, se vuelven invisibles para el público para eliminar la superficie de ataque. Debido a que conectan de forma segura entidades a recursos individuales en lugar de a la red como un todo, se previene el movimiento lateral de amenazas. Además de estos beneficios, las ofertas de confianza cero están diseñadas para abordar los casos de uso de seguridad actuales que las organizaciones deben manejar si quieren detener a los piratas informáticos sofisticados y evitar posibles infracciones. Esto los hace indispensables para reducir costos en la era moderna de la nube. 

¿A dónde vamos desde aquí?

Zscaler Zero Trust Exchange™ es una plataforma integrada de servicios que actúa como conmutador inteligente para proteger las comunicaciones de usuario a aplicación, de aplicación a aplicación y de máquina a máquina, en cualquier red y en cualquier ubicación. Permite a los clientes adoptar una arquitectura de confianza cero. Operando en 150 centros de datos en todo el mundo, Zero Trust Exchange ayuda a reducir el riesgo comercial al tiempo que permite a las organizaciones cumplir la promesa de la transformación digital; incluidos una mayor productividad, TI simplificada, costes reducidos y un aumento en la agilidad comercial. 

En un estudio reciente de ESG, se determinó que Zscaler brinda a los clientes empresariales un retorno de inversión promedio del 139 % en comparación con las arquitecturas de seguridad heredadas.

Para obtener más información sobre las formas en que Zscaler puede ahorrar dinero a su organización, descargue el informe ESG completo.
 

form submtited
Gracias por leer

¿Este post ha sido útil?

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Al enviar el formulario, acepta nuestra política de privacidad.