Jorge Pavez, Gerente de Preventas y Alianzas de Redvoiss.
¿El contexto actual plantea mayores exigencias al proteger el acceso de los colaboradores?
En el contexto de hoy, donde hay muchos más colaboradores trabajando en forma remota, se amplía lo que se conoce como la “superfi cie de ataque”. Antes, había más personas trabajando en la ofi cina, que es un escenario más acotado o reducido y que normalmente está mejor protegido. A este fenómeno también se le denomina un “perímetro ampliado”, donde ya no se debe proteger solo unos pocos sitios, sino que se extiende a muchos, tantos como usuarios remotos existan. Y esto presenta un escenario más complejo desde el punto de vista de la seguridad.
¿Qué riesgos se pueden enfrentar?
Los riesgos son los mismos (hacking, ataques de denegación de servicios, phishing, acceso indebido, etc.), que se ven aumentados por el también crecimiento de la superfi cie de ataque. Esto hace que sea más compleja la protección que, por naturaleza de la tecnología VPN, requiere de diseño y confi guraciones más exigentes y que pocas empresas realizan, como mantener actualizados los servidores y clientes de VPN, así como los segmentos de red y aplicaciones a acceder.
¿Las VPN se han visto sobreexigidas? ¿Hay una migración a nuevas alternativas?
Las VPN usan tecnología con enfoque de acceso a redes y si se quiere tener una buena seguridad se debe microsegmentar la red para así controlar la visibilidad y el acceso a aplicaciones. Esto hace que tener una buena seguridad sea muy trabajoso y difícil de mantener en el tiempo.
¿Cuál es la propuesta de Redvoiss en este sentido?
Lo que propone Redvoiss es moverse a productos SDP (Software Defined Perimeter – Perímetro Definido por Software) con tecnologías Zero Trust (ZTNA) y con seguridad enfocada en el usuario y su entorno, combinado con una adecuada protección al terminal del usuario, del tipo EDR o XDR.
¿Qué ventajas y valor agregado ofrece?
Una de las primeras ventajas es que se disminuye totalmente la superfi cie de ataque ya que, por un lado, se desagrega la función de autentifi cación de la del sistema por el cual se ingresa; y por otro, se emplea tecnología que hace que ambos no sean visibles en Internet.
Solo son visibles para los usuarios que tienen el agente instalado y confi gurado correctamente en su terminal. Adicionalmente, se proporcionan poderosas herramientas de autentifi cación del usuario con parámetros de entorno como: sistema operativo, versión, últimos parches instalados, antivirus funcionando, localización y muchos más, los que se usan para establecer dinámicamente las autorizaciones para cada usuario. Con esto se pueden determinar políticas muy granulares de acceso para cada usuario a aplicaciones específi cas, las que pueden cambiar dinámicamente, ya sea por modifi caciones en el entorno de usuario o de las redes y sistemas que se acceden.
También posibilitan accesos directos y en forma simultánea a múltiples sitios y aplicaciones: ofi cinas, data centers o cloud, algo que con las tecnologías VPN es complicado realizar. Y, fi nalmente, estos sistemas están diseñados para escalar enormemente con una gestión mucho menos engorrosa e integrable a otras plataformas por interfaces API, que apoyan la seguridad o informan de cambios del entorno de aplicaciones y redes.