Blog de Zscaler
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
SuscríbaseCómo reducir los costes de TI con Zscaler, parte 2: Optimización de los costes de tecnología
La responsabilidad fiscal y la seguridad rentable siempre han sido una prioridad para las empresas. En tiempos de incertidumbre económica, la presión a la que se enfrentan los líderes de TI para ajustar los presupuestos, reducir los costes y hacer que cada céntimo cuente (todo a la vez que se detienen las ciberamenazas sofisticadas) aumenta significativamente. En el primer blog de esta serie, comenzamos nuestro examen de los desafíos de costes de TI y de cómo las organizaciones de todo el mundo los resuelven observando el coste creciente de las filtraciones de datos que permiten las arquitecturas basadas en el perímetro. En esta segunda entrega, echaremos un vistazo a cómo las organizaciones pueden optimizar los costes de tecnología y por qué los enfoques de seguridad basados en el perímetro aumentan los costes de infraestructura y, simplemente, no tienen sentido financiero en el entorno de trabajo híbrido y en la nube actual.
Redes radiales, y castillos y fosos, ¡qué lío!
Las arquitecturas radiales se diseñaron para enrutar el tráfico a los centros de datos a fin de conectar usuarios, dispositivos y cargas de trabajo a la red para que pudieran acceder a las aplicaciones y los recursos que necesitaban. Este enfoque funcionaba cuando los usuarios y las aplicaciones residían en la oficina corporativa/centro de datos. Sin embargo, a medida que los usuarios trabajan cada vez más desde cualquier lugar y las aplicaciones migran a la nube, la red debe expandirse continuamente para brindar conexiones privadas a cada aplicación, sitio de sucursal, usuario y dispositivo en cada ubicación. Esta red interconectada está protegida por arquitecturas de seguridad tipo castillo y foso que solo ofrecen a las organizaciones opciones costosas que no encajan bien cuando se trata de proteger a la empresa moderna.
Pilas de dispositivos de seguridad en todas partes
La primera opción es implementar dispositivos de seguridad de productos puntuales, incluidos cortafuegos, redes privadas virtuales (VPN), sistemas de prevención de intrusiones, sandboxes y más, en todas las oficinas y ubicaciones remotas. La inversión inicial de CapEx en la compra e implementación de pilas de dispositivos de seguridad sería insostenible (sin mencionar el coste y la complejidad de administrarlos). Además, este enfoque sigue dejando a las organizaciones vulnerables cuando se trata de oficinas en el hogar y usuarios que viajan.
Más pequeño y más barato no es igual a mejor
Pocas organizaciones pueden darse el lujo de replicar la pila de seguridad de la puerta de enlace de la sede central en todas las ubicaciones debido al coste de compra, configuración, administración y mantenimiento de una implementación tan compleja. En su lugar, las organizaciones a menudo se ponen en riesgo al implementar cortafuegos y dispositivos de seguridad más pequeños y menos costosos en sucursales y ubicaciones remotas. Si bien eso puede reducir una parte de los grandes costes iniciales, necesita el mismo requisito de administración. Más importante aún, deja a la organización vulnerable a los ataques. ¿Por qué? Estos dispositivos más pequeños y menos costosos también tienen menos capacidad, ya que brindan menos controles de seguridad. Este compromiso también deja vulnerables a sus oficinas y usuarios remotos, y la realidad es que la cadena es tan fuerte como su eslabón más débil. Las organizaciones no pueden permitirse el riesgo de esta alternativa.
Llámelo retorno, boomerang, trombón u horquilla: el resultado es el mismo
La otra opción es enviar el tráfico de retorno a los centros de datos a través de la conmutación de etiquetas multiprotocolo (MPLS) o VPN, y ejecutar ese tráfico a través de grandes pilas centralizadas de dispositivos de seguridad, lo que sigue implicando costes CapEx enormes. Pero con este enfoque las organizaciones siguen teniendo que luchar por mantener bajo control el gasto en MPLS y ancho de banda. El tráfico de retorno al centro de datos antes de enviarlo finalmente a la nube o aplicaciones SaaS introduce un efecto de horquilla. Básicamente, usted termina pagando dos veces por su tráfico de Internet, SaaS y en la nube: una vez para transportar su tráfico a través de una costosa conexión privada desde la oficina o el usuario remoto al centro de datos, y otra vez para que pase por la web hasta el recurso solicitado, sólo para hacer el mismo viaje a la inversa. Además, a medida que los usuarios se distribuyen más ampliamente y la organización se expande en tamaño o geografía, la experiencia del usuario se degrada debido a los cuellos de botella y la latencia del tráfico, y los costes crecen exponencialmente (pero hablaremos de eso en un blog futuro).
Figura 1: Requisitos de infraestructura de las arquitecturas basadas en el perímetro
Para planificar la capacidad necesita una bola de cristal
La elección de cualquiera de los enfoques antes mencionados deja a los CIO y CISO frente a la ardua tarea de la planificación de la capacidad, que es un acto de equilibrio complicado. Las soluciones heredadas, incluso los dispositivos virtuales, no pueden escalar como lo hace la nube. Esto crea la necesidad de predecir el volumen de tráfico y las demandas de la organización durante el ciclo de vida del dispositivo.
Los cálculos de planificación de capacidad abarcan muchos problemas, incluida la cantidad de usuarios, dispositivos, plataformas, sistemas operativos, ubicaciones y aplicaciones, así como el consumo de ancho de banda, la infraestructura WAN y de perímetro, los patrones de tráfico en las zonas horarias globales y más. Y eso es solo para operaciones a corto plazo. Los planes también deben tener en cuenta el crecimiento anual del tráfico vinculado a la nube con una perspectiva de tres años o más en el futuro. Más allá de las operaciones rutinarias, la planificación de la capacidad le obliga a realizar previsiones para acomodar picos repentinos y no planificados en el ancho de banda que causan ralentizaciones, lo que frustra tanto a los usuarios como a los clientes.
Subestimar los requisitos de capacidad produce un rendimiento pobre y una experiencia de usuario deficiente, lo que dificulta la capacidad de una organización para cumplir con su misión empresarial. La sobreestimación conduce a costes innecesariamente altos y a un equipo inactivo. De cualquiera de las dos maneras, los recursos se desperdician.
Hay una mejor manera
Desafortunadamente, estas tácticas sólo proporcionan una solución temporal y costosa porque los cortafuegos, las VPN y otros enfoques de seguridad heredados no están diseñados para los requisitos de escala, servicio o seguridad de las empresas modernas. En lugar de costosas actualizaciones de hardware y los elevados costes de infraestructura de las arquitecturas basadas en el perímetro, las organizaciones pueden reducir los costes y obtener un valor económico superior al adoptar una arquitectura de confianza cero. Con Zscaler Zero Trust Exchange, un estudio de valor económico de ESG descubrió que las organizaciones pueden disminuir el gasto de MPLS en un 50 % y reducir hasta el 90 % de sus dispositivos, lo que contribuye a un retorno de la inversión del 139 %.
Zscaler Zero Trust Exchange es una plataforma integrada de servicios que conecta de forma segura a usuarios, dispositivos, cargas de trabajo y aplicaciones. Ofrece una conectividad rápida, segura y directa a la aplicación que elimina la necesidad de realizar un retorno del tráfico y minimiza el gasto en MPLS. Como plataforma entregada en la nube, Zscaler permite a las organizaciones consolidar hardware de productos puntuales y eliminar la necesidad de inversiones de capital en cortafuegos, VPN, VDI y más.
Figura 2: Zscaler Zero Trust Exchange
Debido a que Zero Trust Exchange se basa en una arquitectura basada en la nube diseñada para escalar sin problemas con la demanda de los clientes, también elimina la planificación de la capacidad y el aprovisionamiento excesivo, y libera capital vital para inversiones más relevantes.
¿Y después qué?
Para explorar con detalle cómo una verdadera arquitectura de confianza cero puede ayudarle a eliminar las cargas financieras de una infraestructura costosa, descargue nuestro documento técnico, Ofrecer una seguridad sin igual con un valor económico superior: el poder de la plataforma One True Zero Trust.
También puede sumergirse en historias de éxito del mundo real y obtener información sobre cómo organizaciones como la suya reducen los costes y la complejidad de TI con Zero Trust Exchange en nuestro libro electrónico, Cómo las empresas reducen costes con la plataforma One True Zero Trust.
Haga clic aquí para leer la Parte 3 de esta serie de blogs, en la que se analiza cómo Zscaler ofrece un valor económico superior al mejorar la eficiencia operativa.
¿Este post ha sido útil?
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
Al enviar el formulario, acepta nuestra política de privacidad.