Zpedia 

/ ¿Qué es una VPN de acceso remoto?

¿Qué es una VPN de acceso remoto?

Una red privada virtual (VPN) de acceso remoto es una tecnología de seguridad de red que permite la autenticación de trabajadores remotos y el acceso a aplicaciones y datos que residen en el centro de datos corporativo y en ubicaciones en la nube a través de un túnel cifrado IPsec. Cuando las aplicaciones y los datos estaban principalmente en el centro de datos, las conexiones VPN servían como medio para ofrecer acceso remoto seguro, incluso para aquellos que utilizaban wifi público.
Noticias de Zscaler: VPN

¿Es la VPN lo mismo que el acceso remoto?

La respuesta corta a esta pregunta es "no". Una VPN de acceso remoto funciona creando túneles virtuales entre la red de una organización y un usuario remoto, independientemente de la ubicación de este. Esto permite al usuario tener acceso a los recursos de la red de la empresa desde cualquier dirección IP y es uno de los medios de control de acceso más utilizados para administrar usuarios que trabajan desde ubicaciones remotas.

El acceso remoto hace referencia a empleados que tienen acceso a los recursos que están fuera de las instalaciones por cualquier medio, no solo a través de un cliente de VPN. Este acceso se puede proteger con soluciones VPN de acceso remoto, con la autenticación de dos factores o multifactor (2FA o MFA) o con la seguridad zero trust, entre otros. En definitiva, con cualquier método que cree conexiones seguras para empleados remotos y evite el acceso de los hackers.

Ventajas de la VPN de acceso remoto

A primera vista, las VPN son muy útiles. Su tecnología está diseñada para lo siguiente:

  • Evitar el acceso de los hackers. Los túneles VPN están cifrados, lo que significa que es doblemente difícil para los hackers infiltrar la red privada y obtener acceso a los recursos corporativos.
  • Limitar los permisos. Imagine un mundo en el que cualquiera pueda tener acceso a la red de una empresa. Las VPN superan este problema al exigir a los usuarios que se autentiquen para acceder a la red.
  • Evitar el estrangulamiento. Dado que el túnel cifrado de una VPN impide la visibilidad desde el exterior, el ancho de banda sigue siendo más ancho y las velocidades se mantienen rápidas.
  • Asegurar los dispositivos. Los escritorios remotos, así como los dispositivos Android e iOS, pueden protegerse con la ayuda de una VPN.

¿Cuándo se necesita una VPN de acceso remoto?

Una VPN de acceso remoto es un medio adecuado para proteger a los empleados de sucursales o remotos a menor escala. Cuando un empleado o dos necesitaban estar fuera de la oficina para trabajar de forma remota de manera esporádica, las empresas podían aprovechar un servicio VPN para implementar software cliente VPN que permitiera a un usuario remoto establecer una conexión segura desde un endpoint situado fuera del perímetro de la red.

Cuando todo el mundo iba a la oficina, las empresas incluso empleaban la VPN de sitio a sitio como medio de conectar dos redes, como por ejemplo, una red corporativa y una red de sucursales. Viéndolo así, las VPN pueden servir para una variedad de casos de uso, particularmente en lo que se refiere a mantener a los usuarios remotos y de las sucursales alejados del tráfico de Internet. A medida que la fuerza de trabajo remota ha ido tomando forma, cada vez más empresas se dan cuenta de que las VPN no son tan seguras como deberían.

¿Necesita una VPN para el acceso remoto?

Tradicionalmente, la VPN de acceso remoto era el estándar de oro para la seguridad remota, ya que cifrar el tráfico entre el usuario y el centro de datos era suficiente para evitar que los atacantes del pasado viesen y obtuviesen información confidencial. Esto permitía a los usuarios tener acceso y utilizar de forma segura la red y las aplicaciones de su organización como si estuvieran trabajando en la oficina central.

Sin embargo, la manera en la que los usuarios trabajan ha cambiado y, dado que las aplicaciones se están trasladando a la nube y el perímetro se ha extendido a Internet, las soluciones centradas en la red, como las VPN de acceso remoto, se han quedado obsoletas y tienen que superar estas nuevas dificultades:

  • Ubican a los usuarios en la red, lo que aumenta el riesgo.
  • Proporcionan una mala experiencia al usuario final.
  • Necesitan una gran configuración, así como dispositivos, ACL y políticas de firewall.
  • No tienen capacidad para ofrecer una segmentación de las aplicaciones.
  • Les falta la visibilidad crucial de la actividad relacionada con la aplicación

Dicho esto, las VPN son increíblemente vulnerables según los estándares actuales, ya que los atacantes suelen utilizarlas para infiltrarse y moverse lateralmente por toda la red de una organización. En la siguiente sección, verá por qué es necesario que la VPN vaya desapareciendo y dé paso a una solución de seguridad más potente basada en la nube.

¿Por qué es mejor un modelo SASE que una VPN de acceso remoto?

SASE es un marco que Gartner® ha identificado como la forma de conectar entidades, como usuarios y dispositivos, de manera segura, a aplicaciones y servicios si sus ubicaciones pueden estar en cualquier lugar. En su informe de 2019 "El futuro de la seguridad de la red está en la nube", Gartner® definió el marco SASE como una solución de seguridad basada en la nube que ofrece "capacidades integrales de WAN con funciones integrales de seguridad de red (como SWG, CASB, FWaaS y ZTNA) para apoyar las necesidades dinámicas de acceso seguro de las empresas digitales".

Las tres ventajas principales de adoptar una arquitectura SASE en lugar de una VPN de acceso remoto incluyen:

  • Menor riesgo
  • Mejora de la experiencia del usuario
  • Menores costos, complejidad y administración

SASE es un componente clave de zero trust que trataremos en la siguiente sección.

¿Por qué es preferible el acceso a la red de zero trust (ZTNA) en lugar de las VPN de acceso remoto?

El acceso a la red Zero Trust (ZTNA) adopta un modelo centrado en el usuario y en la aplicación para el acceso a las aplicaciones privadas, lo que garantiza que solo los usuarios autorizados tengan acceso a dichas aplicaciones, mediante la creación de segmentos seguros y únicos entre los dispositivos y las aplicaciones correspondientes.

Eso significa que ya no hay acceso a la red ni movimiento lateral. En lugar de depender de dispositivos físicos o virtuales, las soluciones ZTNA utilizan software para conectar aplicaciones y usuarios a la nube, donde los microtúneles con intermediación se unen en la ubicación más cercana al usuario.

¿Qué es Zscaler Private Access (ZPA)?

Zscaler Private Access (ZPA) es un servicio en la nube de Zscaler que proporciona un acceso sin fisuras de zero trust a las aplicaciones privadas que se ejecutan en la nube pública o dentro del centro de datos. Con ZPA, las aplicaciones nunca se exponen a Internet, lo que las hace completamente invisibles para los usuarios no autorizados.

El servicio permite que las aplicaciones se conecten a los usuarios a través de la conectividad de dentro a fuera en lugar de extender la red hasta ellos. Por lo tanto, los usuarios nunca se sitúan en la red. Este modelo de acceso a la red de zero trust es compatible con dispositivos administrados y no administrados, así como con cualquier aplicación privada (no solo aplicaciones web).

¿Por qué ZPA es superior a una VPN de acceso remoto?

A diferencia de la VPN, ZPA es una solución de seguridad moderna y robusta que ofrece:

  • Mejores experiencias de usuario
  • Segmentación por aplicación, no por red
  • La capacidad de utilizar conexiones a Internet como red corporativa
  • Automatización para simplificar la administración de la seguridad
  • Las aplicaciones son invisibles debido a la conectividad de dentro afuera
  • Acceso a la red de zero trust proporcionado completamente en la nube

Zscaler Private Access ofrece acceso a aplicaciones privadas rápido, seguro y confiable para todos los usuarios, desde cualquier dispositivo o ubicación, sin la complejidad y el riesgo de una VPN de acceso remoto.

Recursos sugeridos

¿Qué es SASE?
Leer el artículo
Zscaler Private Access (ZPA)
Visite nuestra página
VPN o ZPA
VPN o ZTNA: 5 lecciones aprendidas
Leer el blog

01 / 02