Publicidad

    

AppGate SDP, es la solución más moderna que reemplazará a las VPNs para la protección remota

Las empresas necesitan reevaluar su estrategia de conectividad remota a recursos informáticos dentro y fuera de su red interna, especialmente si estos afectan la estrategia del negocio. Para el término: ‘Top VPN Vulnerabilities’, la industria maneja más de 721 referencias, un indicador de los riesgos que corren las organizaciones que usan este tipo de tecnología.


Bolivia, septiembre de 2020.- Una de las soluciones que las empresas usan para extender su perímetro e interconectar recursos remotos a través de redes públicas son las VPN (Redes Privadas Virtuales); sin embargo, este tipo de desarrollos tienen una deuda tecnológica importante, ya que las necesidades de hace más de 20 años cuando fueron creadas son diferentes a las actuales. Durante este tiempo las VPN no han tenido cambios significativos y además fueron concebidas como una estrategia para conectar recursos remotos a través de redes públicas como Internet, no como una solución de seguridad.

Para David López, vicepresidente de ventas para Latinoamérica de AppGate, el riesgo que tienen las empresas ante los posibles ataques se presenta principalmente porque “Cuando se configuran políticas para VPN, generalmente ocurren dos situaciones problemáticas: son definidas para un acceso amplio a la red o son difíciles de mantener actualizadas. Para contrarrestar este riesgo, es necesario simplificar el acceso VPN para facilitar el progreso y la innovación al remover capas de innecesaria complejidad, y que así los negocios puedan implementar nuevas formas de trabajar desde el desarrollo de aplicaciones hasta la adopción de la nube. El nivel de exposición para una red empresarial que trabaja con VPN radica en las incontables vulnerabilidades que se pueden presentar. Por dar un contexto, tan sólo para el término: ‘Top VPN Vulnerabilities’, la industria maneja más de 721 referencias, un indicador de los riesgos que corren las organizaciones que usan este tipo de tecnología”.

“Ante esta situación, es momento que las empresas reevaluar su actual estrategia de conectividad remota frente a los recursos informáticos dentro y fuera de su red, especialmente si estos afectan la estrategia del negocio. Hoy resulta más fácil para un cibercriminal hackear el PC de una persona natural que el firewall de una organización, y para efectos prácticos se obtiene el mismo resultado: acceder a la red interna de la empresa”, explica el vocero de AppGate.

AppGate, como compañía líder mundial en ciberseguridad y prevención de fraude transaccional, ofrece la solución AppGate SDP (Perímetro Definido por Software), la cual resuelve las necesidades de las compañías modernas que están desarrollando procesos de transformación digital, y necesitan interconectar de forma segura sus recursos ubicados en redes híbridas. SDP es la arquitectura de seguridad más moderna, que reemplaza las actuales VPN y posibilita la transformación de los negocios al implementar los principios de Zero Trust. Esto facilita la adopción de la nube, enfocándose en la identidad del usuario en lugar de la dirección IP, brindando una mejor alternativa, simplificando la operación de administradores de infraestructura y mejorando la experiencia del usuario. Los principales beneficios para las organizaciones al implementar esta herramienta son:

● Cuidar los recursos: Garantiza que los recursos interconectados de la compañía, tanto los internos como los externos estén protegidos, su acceso es restringido y controlado según las políticas de acceso que definan las áreas de control corporativo encargadas. Para poder acceder a los recursos se debe autorizar previamente y esta autorización siempre es validada antes que el usuario intente accederlos.

● Aislar los recursos a conectar: Ayudado por una estrategia de microsegmentación, garantiza que sólo las personas autorizadas puedan acceder, todo lo demás que esté en ese segmento de red, será invisible para el usuario. Esto evita el movimiento lateral, mejorando la postura de seguridad de este tipo de conexiones, disminuyendo muchas vulnerabilidades y problemas de seguridad, propias de las soluciones tradicionales de las VPN.

● Asegurar el teletrabajo y el acceso de terceros: Garantiza el acceso remoto de los Homeworker a los recursos de la compañía de forma segura, aplicando controles de acceso y revisión de postura en la autenticación, así como el cumplimiento de condiciones en la conexión, lo cual reduce drásticamente la superficie de exposición.

● Reducir la superficie de ataque: A través de las características de acceso seguro, microsegmentación y Ringfence, es posible disminuir la superficie de ataque a los cibercriminales. Esto se logra al aislar los recursos a los cuales el usuario tiene acceso. Esta tecnología oculta el resto de recursos que están en ese segmento de red, por lo que el usuario sólo podrá acceder a lo que tiene permitido.

● Neutraliza al adversario: Evita que los recursos compartidos sean susceptibles a los ataques más comunes usados por los cibercriminales, como server scanning, denial of service, inyección de código y exploits.

Las vulnerabilidades de las VPN constituyen un riesgo sensible para las organizaciones y dentro de las relevantes están:

● Manejo inseguro de sesiones: Múltiples soluciones de VPN almacenan de manera insegura cookies de autenticación y de sesión en la memoria y/o en archivos log, lo que permite a un atacante capturarlas y usarlas para evadir el proceso de autenticación e infiltrarse en la red de una compañía.

● Algoritmo criptográfico: Las VPN son fuertes de acuerdo con el algoritmo criptográfico que se use para su construcción, pero hay soluciones que siguen usando criptografía simétrica, hashing y esto permite vulnerar este tipo de tecnologías.

● Vulnerabilidad en la secuencia TCP en un túnel VPN: Debido a que algunas empresas no cuentan con los recursos suficientes para adquirir soluciones privadas, desarrollan sus propias soluciones usando un software libre, esto facilita el ataque contra los protocolos y permite a los atacantes determinar la dirección IP virtual de una víctima asignada por el servidor, saber si hay una conexión activa a un sitio web determinado, identificar los números exactos de seq y ack contando los paquetes cifrados y/o examinando su tamaño y finalmente inyectar datos en el flujo TCP y secuestrar conexiones.

 
Revistas
Publicidad
Portada de HOY

JPG (225 Kb)


Publicidad
 
Publicidad