Networking | Noticias | 08 MAY 2020

El acceso remoto necesita una planificación estratégica urgente

El aumento de accesos remotos desencadenado por el COVID-19 obliga a los profesionales de TI a trabajar en una mejor arquitectura de acceso remoto.
wifi
Redacción

El futuro del trabajo remoto ha llegado. Con el traslado del trabajo a casa provocado por el COVID-19, las empresas han tenido que adaptarse sobre la marcha para crear entornos de redes remotas que mantengan la seguridad de la empresa. En gran medida, lo han hecho ampliando las soluciones tradicionales de acceso remoto, incluyendo la infraestructura y los servicios de VPN, la infraestructura de escritorio virtual, los puntos de acceso Wifi seguros e incluso la SD-WAN para uso doméstico.

Estas soluciones tradicionales basadas en VPN pueden tener algunas desventajas importantes tales como un rendimiento deficiente o vulnerabilidades de seguridad, y no son necesariamente fáciles de usar. Por lo tanto, con la probabilidad de que el trabajo en casa se convierta en una circunstancia permanente, los departamentos de TI deben buscar una mejor respuesta a largo plazo.

Por eso, en los próximos dos a cuatro años, las empresas tienen la oportunidad de planificar estratégicamente una arquitectura convergente que aborde tanto las redes como la seguridad: el borde de servicio de acceso seguro o SASE.

SASE combina las capacidades de la WAN con la seguridad, y las ofrece a través de servicios basados en la identidad, el tiempo, el contexto, el cumplimiento de las políticas de la empresa y la evaluación de riesgos, según Gartner, creador del término.

Los proveedores de tecnología se están moviendo rápidamente para extender sus soluciones de red y seguridad desde el centro de datos y la sucursal hasta la oficina remota, y esto podría encajar en el modelo SASE.

 

Requerimientos de trabajo en casa

Los empleados que trabajan en sus casas necesitan acceso a cualquier aplicación, desde cualquier dispositivo, lugar y red disponible. Utilizan aplicaciones críticas como VoIP, video y SaaS que requieren conexiones rápidas y de baja latencia. Y debido a que este acceso se despliega ampliamente, la solución debe ser fácil de instalar, simple de operar, flexible y rentable.

Los usuarios del trabajo en casa deben tener acceso directo a Internet a las aplicaciones basadas en la nube, para superar los problemas de rendimiento y latencia con las tradicionales VPN de acceso remoto que enrutan el tráfico del usuario al centro de datos a la nube, de vuelta al centro de datos, y finalmente de vuelta al usuario.

La seguridad de los trabajadores a domicilio debe basarse en la identidad, no en la ubicación, y la tecnología de inicio de sesión único y de acceso a la identidad puede agilizar el proceso de acceso. Los datos sensibles deben ser encriptados en el dispositivo final y cuando están en movimiento. El contexto del usuario es fundamental para comprender a qué aplicación se está accediendo y dónde se están moviendo los datos. La tecnología de seguridad basada en la nube puede proporcionar protección contra el malware, la suplantación de identidad y la prevención de la pérdida de datos.

El aprovisionamiento, la gestión y la resolución de problemas de inteligencia centralizados son fundamentales para que el personal de TI preste apoyo a los usuarios remotos. Ese apoyo se complica por el gran número de dispositivos, redes y aplicaciones que se emplean en el hogar.

Independientemente de la duración de la actual interrupción de la pandemia, la TI debe planificar situaciones en las que tendrá que apoyar a una gran fuerza de trabajo distribuida. Deben evaluar las ventajas y desventajas de sus soluciones actuales basándose en lo siguiente:

· ¿Puede la solución aumentar y disminuir la escala?

· ¿Cuál es el nivel de protección contra las amenazas externas y la pérdida de datos, y de qué manera se integra la solución con la arquitectura de seguridad existente?

· ¿Cuál es el rendimiento de las aplicaciones críticas y cómo se pueden abordar las ralentizaciones?

· ¿Qué porcentaje de las veces las aplicaciones y los datos no están disponibles?

·¿Cuánto soporte requiere cada usuario remoto?

· Incluyendo las soluciones de hardware, software y como servicio, ¿cuánto cuesta la solución?

·Migración a largo plazo a SASE

La convergencia de la red y la seguridad con la inteligencia basada en la nube dentro de la arquitectura SASE expande dramáticamente las opciones para que los equipos de TI y de seguridad den soporte a una fuerza de trabajo distribuida.

SASE reconoce que el uso empresarial de la nube y el SaaS han cambiado los patrones de tráfico de la red que requieren cambios fundamentales en la red y la seguridad. También señala que los avances tanto en el software de redes y seguridad como en la inteligencia en la nube han permitido nuevas soluciones que son rápidas de desplegar, escalables, flexibles y sencillas de gestionar. Además, la computación de punta y las aplicaciones de IO requieren redes distribuidas de baja latencia y seguridad que es probable que se entreguen en un modelo de servicio basado en la nube.

Al combinar servicios en las instalaciones y basados en la nube, SASE ofrece una amplia gama de funcionalidades de red y seguridad, incluyendo SD-WAN, enrutamiento, VPN, cortafuegos, protección contra la pérdida de datos, identidad, confianza cero y perímetro definido por software - en un modelo unificado.

Las ventajas de SASE pueden ser aplicadas a las soluciones de trabajo en casa y por lo tanto integradas en una arquitectura general de red/seguridad basada en SASE. Esto proporcionará a las organizaciones de TI beneficios significativos en términos de facilidad de despliegue, administración centralizada y seguridad y cumplimiento uniformes.

Esta integración del acceso remoto en las arquitecturas SASE tomará tiempo debido a la complejidad de la tecnología y la necesidad de combinar múltiples soluciones que son incompatibles hoy en día. Pero, mientras tanto, es importante mantener un ojo en lo que los proveedores de tecnología están haciendo hacia ese objetivo y evaluar sus fortalezas y debilidades individuales.



Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios