Guía de seguridad unificada

Acceso seguro: una solución de seguridad de confianza cero unificada y entregada en la nube

Guía de seguridad completa

A medida que las empresas pasan a modelos de trabajo híbridos donde los usuarios finales, incluidos los empleados, contratistas y socios, pueden trabajar desde cualquier lugar, los equipos de TI deben adaptarse adecuadamente para proporcionar una experiencia de trabajo sencilla, segura y productiva para sus usuarios finales.

Para ello, las empresas están migrando cada vez más datos y aplicaciones heredadas a la nube y desarrollando nuevas aplicaciones para la nube, incluidas aplicaciones de software como servicio (SaaS). Muchos equipos de TI también permiten a los empleados acceder a estos recursos corporativos utilizando sus propios dispositivos y redes remotas, ya que vemos que TI busca proporcionar flexibilidad para mantener productivos a los empleados.

Sin embargo, a medida que las empresas pasan a la nube y adoptan políticas de BYOD para ayudar a agilizar los flujos de trabajo remotos, las soluciones de seguridad basadas en dispositivos, como las gateways web seguras (SWG), los firewalls de aplicaciones web (WAF) y las redes privadas virtuales (VPN), se vuelven obsoletas. Con una infraestructura rígida, estas soluciones conducen a una experiencia de usuario final menos satisfactoria, un estado de seguridad vulnerable y una falta de escalabilidad.

Con más empleados trabajando de forma remota y aplicaciones que continúan cambiando a la nube, los equipos de TI deben mirar más allá de las soluciones de seguridad basadas en dispositivos para garantizar que sus activos y usuarios finales sigan siendo productivos y estén protegidos. Afortunadamente, una solución de acceso seguro unificada de Citrix proporciona seguridad entregada en la nube basada en principios de confianza cero. Sigue la arquitectura SASE y permite a las empresas modernizar rápidamente TI a la vez que proporciona una forma más ágil y efectiva de reducir las vulnerabilidades de seguridad y ofrecer la mejor experiencia de usuario final.

Antes de desglosar justo lo que implica una solución de acceso seguro unificada, echemos un vistazo más detallado a los escollos de los sistemas de seguridad de TI basados en dispositivos.

Solución de acceso seguro unificado y entregada en la nube de Citrix

Los escollos de los sistemas de seguridad de TI basados en dispositivos

Las soluciones de seguridad locales basadas en dispositivos existentes, como SWG, WAF y VPN, simplemente no pueden proteger los datos o aplicaciones en la nube de forma efectiva, ya que están limitadas por sus implementaciones físicas y políticas de seguridad rígidas. Además, refuerzan el redireccionamiento del tráfico de usuarios y aplicaciones a través de redes de centros de datos ya congestionadas y son difíciles de escalar. Esto introduce la latencia que provoca una mala experiencia del usuario final, así como un estado de seguridad incompleto que expone las aplicaciones a los ataques modernos.

A medida que pasamos a la nube, tener una combinación de soluciones de confianza cero y soluciones de acceso entregadas en la nube también produce una mala experiencia del usuario. Por ejemplo, el acceso a aplicaciones en entornos híbridos o multinube hoy en día requiere que los usuarios finales utilicen múltiples mecanismos de acceso. Esto no solo proporciona una mala experiencia de usuario, sino que también significa que los equipos de TI se ven obligados a definir políticas de seguridad y herramientas de monitorización independientes. Dado que esta estructura aislada presenta carencias en el entorno de seguridad, esto podría dejar a las empresas expuestas a vectores de ataque modernos que abren la puerta a un acceso no autorizado, así como a diversas amenazas de malware y de día cero que pueden pasar desapercibidas durante meses.

Cuando se trata de empleados que utilizan BYO y dispositivos personales y redes públicas para acceder a aplicaciones corporativas en la nube, muchos equipos de TI tienen dificultades para proporcionar el estado de seguridad adecuado contra los ataques a nivel de aplicación con soluciones basadas en dispositivos. Por desgracia, las soluciones como las VPN tienen dificultades para detectar si se está transfiriendo contenido malicioso a la infraestructura de aplicaciones corporativas.

Incluso los dispositivos gestionados por la empresa tienen sus desventajas a medida que las cargas de trabajo se trasladan a la nube. Estos dispositivos se utilizan a menudo para acceder a las direcciones URL de Internet para uso personal, así como para trabajos oficiales. Debido a que TI no tiene visibilidad de todas las aplicaciones y contenido a los que acceden los usuarios finales, la información de identificación personal (PII) puede verse fácilmente comprometida.

Planteamiento tradicional de “castillo y foso”

Las soluciones de seguridad tradicionales basadas en dispositivos como VPN y SWG se diseñaron para proteger los datos almacenados en local y proteger a los usuarios en la red empresarial. Estas soluciones se basaron en el principio de un foso que rodeaba un castillo para proteger todo lo que contenía. Pero dado que los valiosos activos (es decir, el usuario, los datos y las aplicaciones) del castillo se han movido, el foso es una forma ineficaz de proporcionar seguridad. Dado que las aplicaciones y los datos se están moviendo a la nube y más usuarios son remotos, este planteamiento aplica el redireccionamiento de todo el tráfico de usuarios al centro de datos para aplicar controles de seguridad. Para un usuario que trabaja desde una ubicación remota y accede a aplicaciones en la nube, esto introduce latencia y proporciona una mala experiencia del usuario final.

Seguridad tradicional

La forma tradicional de entregar seguridad de aplicaciones se ha basado en el principio de confiar implícitamente en algo que se conoce, como un empleado de la empresa o una URL de una lista autorizada. Esto significa que, una vez que un empleado se conecta a una red empresarial, puede acceder a todas las aplicaciones y datos dentro de esa red. Tanto si se trata de un usuario final, una URL de lista autorizada o un dispositivo administrado, esta noción de “confianza implícita” es aprovechada por diferentes ciberataques modernos que pueden usar las credenciales comprometidas para obtener acceso no autorizado, infectar las URL de la lista autorizada con contenido malicioso para infectar aún más la infraestructura de TI, o usar un dispositivo robado o comprometido para acceder a información y robar propiedad intelectual.

Complejidad de las infraestructuras existentes

La mayoría de las organizaciones modernas tienen infraestructuras altamente complejas que se componen de aplicaciones, sistemas y redes implementadas en varios entornos de TI, incluidos centros de datos locales, nubes públicas y nubes privadas. Esto ha llevado a las organizaciones a mantener una complicada pila de ciberseguridad de hasta 75 herramientas de detección de amenazas.

La gestión de cada una de estas herramientas de detección de amenazas puede ser un desafío, un trabajo intensivo y costoso, especialmente a medida que crece una organización. El departamento de TI puede tardar días (o incluso semanas y meses) en configurar y supervisar correctamente estas herramientas. Y lo que es aún peor, adoptar un enfoque de seguridad aislado puede dar lugar a configuraciones e información incoherentes, así como a confusión general para los miembros del equipo de TI. Esto puede ser tremendamente problemático para una organización, ya que las amenazas modernas se están volviendo más sofisticadas y tardan más en reconocerse y mitigarse en una arquitectura aislada.

Protección insuficiente contra los ataques de hoy en día

A medida que las aplicaciones se trasladan a plataformas alojadas en la nube y se implementan en múltiples ubicaciones, es cada vez más importante protegerlas de las amenazas modernas en el nivel de aplicaciones y de API, como ataques de denegación de servicio distribuidos (DDoS) y de bots, scripting entre sitios (XSS), ataques de inyección SQL y abuso de aplicaciones. Muchas aplicaciones modernas y orientadas al consumidor almacenan abundantes datos de consumidor y PII, lo que significa que es más importante que nunca protegerlos.

Las soluciones locales existentes no siempre pueden mitigar completamente los ataques de DDoS, especialmente si el ataque llega a gran escala, como un ataque de DDoS volumétrico. Dado que los dispositivos locales tienen una escalabilidad limitada, estos ataques pueden saturar fácilmente una solución basada en dispositivos. Estos tipos de ataques deben detenerse en el perímetro antes de entrar en la red, especialmente a medida que se implementan más aplicaciones en la nube.

Falta de visibilidad de las infracciones de seguridad

Las soluciones de seguridad como las SWG locales transportan todo el tráfico vinculado a Internet a través del centro de datos, lo que significa que los controles de seguridad en el tráfico que sale o proviene de Internet no se aplican en tiempo real. Esto se debe a que es necesario introducirlo en el centro de datos para una mayor inspección por parte de los motores de prevención de pérdida de datos (DLP) locales. Si se produce una infracción, la amenaza no se puede detectar en el perímetro. Y, como los controles DLP no están más cerca de las aplicaciones en la nube de la organización, las amenazas o las infracciones de seguridad no se detectan en tiempo real.

Escasez de habilidades de TI

La escasez de habilidades de TI está suponiendo un reto para muchas organizaciones para seguir utilizando y gestionando tecnologías de seguridad antiguas y aisladas basadas en dispositivos. También hay mucho desgaste en TI, especialmente cuando se trata de ciberseguridad. Esto se debe principalmente a que los equipos de TI buscan diversificar sus aprendizajes, pero no tienen suficientes oportunidades de formación en sus organizaciones.

¿Qué es una solución de acceso seguro unificada?

A diferencia de las estrategias de seguridad basadas en dispositivos o multiproveedor que se distribuyen en varios entornos de TI, una solución de acceso seguro unificada proporciona seguridad en la nube basada en confianza cero mediante una única pila de seguridad completamente administrada. Esto no solo ayuda a proteger a los usuarios finales, aplicaciones, dispositivos y la infraestructura subyacente de una organización, sino que también permite a los administradores de TI controlar la seguridad de todas las aplicaciones, escritorios y datos de nivel empresarial desde un único plano de administración unificado.

Una solución de acceso seguro unificada de Citrix proporciona visibilidad integral y controles de monitorización en todas las aplicaciones, todas las nubes y todos los dispositivos desde un panel de control de monitorización unificado. Esto permite a TI proporcionar seguridad transparente y en tiempo real, así como la mejor experiencia del usuario final para un entorno de trabajo seguro e híbrido.

Tres beneficios de una solución de acceso seguro unificada

1. Proporciona un entorno de trabajo híbrido seguro y productivo

Con una solución unificada de acceso seguro, los equipos de TI pueden proteger fácilmente el acceso de los usuarios finales en una fuerza de trabajo híbrida. Con seguridad unificada y acceso adaptativo para todas las aplicaciones y escritorios web, virtuales y SaaS, esta solución proporciona un entorno de trabajo seguro, sencillo y productivo para empleados remotos con la flexibilidad de usar cualquier dispositivo y trabajar desde cualquier ubicación. Esto no solo proporciona una supervisión y evaluaciones continuas de la actividad del usuario y la aplicación automática de las políticas de seguridad, sino que también ayuda a proteger los datos almacenados en aplicaciones aprobadas y no aprobadas en caso de robo debido a un mal uso o error del usuario.

2. Moderniza TI y promueve la transformación digital

Una solución unificada de acceso seguro garantiza que los equipos de TI puedan modernizar su infraestructura y promover la transformación digital de su organización a través de una plataforma de confianza cero entregada en la nube. Una solución unificada de acceso seguro proporciona políticas de seguridad adaptables e inteligentes para ayudar a TI a simplificar las políticas de seguridad, crear una experiencia de usuario final coherente, así como supervisar y realizar un seguimiento de las actividades del usuario en todas las aplicaciones, dispositivos y ubicaciones desde un panel centralizado.

Además, una sólida solución de acceso seguro unificada también proporciona un rico ecosistema de integraciones tecnológicas que protege las inversiones actuales en infraestructura de seguridad, lo que permite a las organizaciones definir su propio viaje para implementar una arquitectura de Secure Access Service Edge (SASE) entregada en la nube. También elimina la sobrecarga operativa necesaria para instalar y administrar soluciones físicas basadas en dispositivos.

3. Evita las amenazas de ciberseguridad y reduce el riesgo

Una solución unificada de acceso seguro no solo reduce el riesgo para los trabajadores remotos, sino que también minimiza las amenazas contra dispositivos, datos empresariales, aplicaciones y API.

La sustitución de las soluciones de seguridad VPN y SWG tradicionales por una solución de entrega en la nube basada en la confianza cero permite a las organizaciones proporcionar acceso condicional a las aplicaciones. También protege las credenciales de usuario y los datos confidenciales del robo por parte de un registrador de teclas y un malware de captura de pantalla.

Esta protección va más allá de los usuarios finales. Los dispositivos y los datos empresariales se protegen mediante la prevención de amenazas coherente y siempre activa mediante métodos de detección de inteligencia artificial (IA) y aprendizaje automático (ML). Esto previene las amenazas internas y externas en todas las aplicaciones, API, datos y dispositivos a la vez que reduce el riesgo general de malware, bots, DDoS y ataques de día cero.

Además, una solución de acceso seguro unificada protege las aplicaciones y las API al trabajar para bloquear tanto los ataques DDoS en las instalaciones como los ataques volumétricos y los ataques DDoS de la capa de aplicación en la nube.

¿Qué caracteriza a una solución de acceso seguro unificada?

Cinco características clave de una solución de acceso seguro sólida y unificada:

  1. Consolida el acceso a todas las aplicaciones internas y externas, aprobadas o no aprobadas por TI. 
  2. Garantiza un entorno de trabajo seguro y de alto rendimiento para la plantilla híbrida. 
  3. Reduce el riesgo de ataques externos e internos en todas las aplicaciones, API de aplicaciones, dispositivos y datos. 
  4. Unifica la arquitectura digital empresarial y permite a las organizaciones aprovechar una red consolidada y una pila de seguridad para proporcionar un marco de seguridad de confianza cero/SASE.
  5. Minimiza la necesidad de formar al departamento de TI en múltiples estrategias o plataformas de seguridad o de contratar expertos adicionales en ciberseguridad, lo que aumenta el retorno de la inversión.

Para proporcionar estas características, una solución de acceso seguro unificada debería estar compuesta de:

Acceso a redes de confianza cero (ZTNA)

Una solución ZTNA amplía el perímetro de seguridad tradicional del centro de datos para estar más cerca de los usuarios y las aplicaciones. Esto permite la verificación continua y el acceso adaptativo en tiempo real, incluido el análisis de credenciales de usuario, dispositivo y ubicación. Una arquitectura ZTNA utiliza una conexión de proxy inversa para establecer una conexión segura entre el usuario y la aplicación. Esto garantiza que los usuarios finales solo tengan acceso a los recursos empresariales o de red que necesitan para hacer su trabajo, evaluando constantemente la actividad contextual en tiempo real y nunca asumiendo que una identidad es fiable.

Seguridad de las aplicaciones

Una solución de seguridad de las aplicaciones está diseñada para proporcionar una seguridad de las aplicaciones empresariales integral y ofrecer una experiencia de usuario optimizada para aplicaciones que se ejecutan en cualquier infraestructura. Normalmente, una solución de seguridad de aplicaciones está centrada en torno a un controlador de entrega de aplicaciones (ADC) robusto y proporciona capacidades de IA y aprendizaje automático para proporcionar un estado de seguridad coherente contra las amenazas a la seguridad de las aplicaciones, tanto conocidas como desconocidas. Mediante una solución de seguridad de aplicaciones empresariales de un solo proveedor, todos los tipos de aplicaciones se pueden supervisar y controlar a través de un único panel con visibilidad de extremo a extremo, sin importar dónde se implementen.

Seguridad en la nube

Con una solución de seguridad consolidada entregada en la nube, la administración se centraliza mientras que los puntos de aplicación se descentralizan y distribuyen. Esta es una forma eficaz de proporcionar seguridad más cerca del usuario y las aplicaciones. Los equipos de TI también ganan eficiencia en la gestión de proveedores centrándose en un solo proveedor para implementar múltiples políticas de seguridad en toda una red. Además, permite que los equipos de TI internos se centren en el trabajo orientado al valor, en lugar de tener soluciones de seguridad de diferentes proveedores en múltiples sitios.

Seguridad de API

Las soluciones de seguridad de API modernas y centradas en la nube aplican sistemáticamente la autorización y autenticación, a la vez que garantizan una protección integral que admita un marco de seguridad siempre activo en configuraciones multinube. Compuesta por soluciones de seguridad como protección contra DDoS, administración de bots y WAF, una solución de seguridad de API holística debe utilizar la IA y el aprendizaje automático para adaptarse continuamente a los cambios en las amenazas de API, especialmente en entornos multinube. También deben proporcionar una administración unificada de API para garantizar una escalabilidad sencilla y que su organización tenga un estado de seguridad centralizado y siempre listo.

SASE

Una arquitectura SASE facilita a las organizaciones la configuración, administración y ampliación de las políticas de red y seguridad en toda su fuerza de trabajo con una mejor visibilidad y una experiencia del usuario coherente. Mediante la combinación de soluciones como seguridad entregada en la nube, redes de área extensa definidas por software (SD-WAN), agentes de seguridad de acceso a la nube (CASB), firewall como servicio, SWG, ZTNA y mucho más en una única solución unificada, SASE garantiza que las organizaciones puedan proporcionar acceso remoto seguro a las aplicaciones e Internet desde un único panel. Su esencia es que está construida para satisfacer las complejas necesidades de las plantillas distribuidas de hoy en día.

Gestión y mitigación de bots

Una solución sólida de administración y mitigación de bots sigue un ciclo de vida holístico que incluye la detección de bots, lo que permite a los bots buenos acceder a los recursos empresariales mientras bloquean los bots maliciosos, e informa y registra el tipo, origen y acción del tráfico de bots. Para seguir este ciclo de vida, estas soluciones pueden implementar controles de seguridad como perfiles y archivos de firma de bot, bloqueo de direcciones IP maliciosas y huellas digital de dispositivos.

Estos controles garantizan que los atacantes no puedan aprovechar las vulnerabilidades de la API para robar propiedad intelectual, almacenar recursos de red o de servidor, obtener el control de cuentas o poner en peligro la inteligencia empresarial.

Proteja sus usuarios, aplicaciones y dispositivos con Citrix

A medida que las cargas de trabajo cambian a la nube y crecen las fuerzas de trabajo remotas, los equipos de TI deben implementar las soluciones de seguridad adecuadas para proteger su infraestructura corporativa y a sus empleados mientras promueven un entorno de trabajo productivo. Con una solución de acceso seguro unificada de Citrix, las organizaciones pueden acelerar la transformación digital y modernizar TI con una pila de seguridad basada en confianza cero. Esto no solo proporciona un estado de seguridad siempre listo para todos los usuarios finales, aplicaciones, dispositivos y la infraestructura subyacente de una organización, sino que también ofrece una experiencia de usuario mejorada que impulsa la productividad y la colaboración.

Preguntas frecuentes

¿Qué es una solución de acceso seguro unificada?

A diferencia de las estrategias de seguridad basadas en dispositivos o multiproveedor que se distribuyen en varios entornos de TI, una solución de acceso seguro unificada proporciona seguridad en la nube basada en confianza cero mediante una única pila de seguridad completamente administrada. Esto no solo ayuda a proteger a los usuarios finales, aplicaciones, dispositivos y la infraestructura subyacente de una organización, sino que también permite a los administradores de TI administrar todas las aplicaciones, escritorios y datos de nivel empresarial desde un único panel.

¿Qué es el acceso adaptativo?

El acceso adaptativo concede o deniega el acceso a la aplicación o a los recursos basándose en más factores que el rol asignado al usuario, como la ubicación, el dispositivo, el tipo de solicitud y el momento de la solicitud. Con el acceso adaptativo, los equipos de TI pueden tener en cuenta las 5 preguntas de acceso, que incluyen quién, qué, cuándo, dónde y por qué en cada evento de acceso y transaccional.

¿Cómo proteger el acceso del trabajador remoto?

Proteger adecuadamente el acceso del trabajador remoto comienza con la implementación de una solución de acceso seguro unificada entregada en la nube. Este tipo de solución proporciona una pila de seguridad completa para un Secure Access Service Edge (SASE) y acceso a la red de confianza cero (ZTNA). En su núcleo, una solución de acceso seguro unificada proporciona una verdadera consolidación de proveedores para todos los casos de uso de seguridad y redes, incluyendo ZTNA, agente de seguridad de acceso en la nube (CASB), gateway web segura (SWG), prevención de pérdida de datos (DLP), sandbox, protección contra malware, firewall, protección de aplicaciones y API y red de área extensa definida por software (SD-WAN).