CIBERSEGURIDAD

Los costos de las VPN: no es la impresora … es la tinta

Si bien los fabricantes de impresoras de hoy en día pueden ganar un poco de dinero con su hardware, es la tinta la que genera grandes ganancias. El mismo concepto se aplica a las maquinillas de afeitar y las hojas de afeitar. Resulta que también es cierto para algo tan ubicuo y aparentemente bien entendido como la red privada virtual (VPN).

Hoy en día, prácticamente todas las empresas tienen una VPN y la mayoría de las empresas tienen muchas. Al igual que las impresoras y las maquinillas de afeitar, muchas empresas pueden pensar que el dispositivo VPN, a menudo incluido en el firewall, representa la solución en su totalidad. Pero incluso si considera a los agentes del lado del cliente, solo estará rascando la superficie del alcance de la VPN y sus costos.

Diseñado para el rendimiento

Parte del problema radica en la tarea fundamental para la que se diseñaron las VPN: conectar a los usuarios a redes protegidas para acceder a las aplicaciones internas privadas alojadas allí. Hay una serie de cuestiones incluidas en esa declaración. El primer problema es llevar al usuario al centro de datos que ofrecerá el mejor rendimiento. Si su empresa está operando a escala, eso generalmente significa centros de datos dispersos regionalmente.

Pero, ¿qué pasa si un centro de datos falla o se sobrecarga? Eso requiere un equilibrador de carga de servidor global (GSLB). Se podría argumentar que la necesidad de un GSLB no se debe solo a la VPN, sino que el hecho es que los centros de datos regionales a menudo no funcionan bien sin ellos, pero ciertamente están al frente de las grandes implementaciones requeridas para el acceso VPN. Eso no es todo.

Abordar las barreras de las VPN

El mayor problema con las VPN se debe al hecho de que, al igual que cualquier otro dispositivo conectado a Internet, deben estar escuchando una solicitud entrante. Al igual que cualquier otro dispositivo externo, la VPN es vulnerable a los ataques de denegación de servicio distribuido (DDoS), por lo que muchas empresas preocupadas por la seguridad colocan la protección DDoS frente a la VPN. Con estos vienen los cortafuegos. Muchas empresas intercalan su VPN entre firewalls externos, que toman todo el tráfico de Internet, y un firewall interno para administrar las listas de control de acceso, lo que permite a la empresa emplear otro conjunto de equilibradores de carga para los propios recursos.

Al igual que cualquier pila de electrodomésticos dispares, cada dispositivo ve el mundo a través de la lente de su propósito específico. Esto significa que cada centro de datos debe estar sincronizado con todos los demás, multiplicando el esfuerzo requerido para mantener una experiencia de usuario consistente. Estos problemas solo aumentan a medida que sus aplicaciones se trasladan a la nube.

Mantenimiento de VPN

También hay costos fuera del centro de datos. Los costos operativos para implementar y mantener VPN pueden ser considerables. La gestión de las listas de control de acceso en los cortafuegos, por ejemplo, ha sido lo suficientemente difícil como para evitar que las empresas logren el objetivo de la segmentación de la red, a pesar de reconocer la necesidad de hacerlo. No solo hubo tiempo de inactividad asociado con la puesta en funcionamiento de los usuarios, sino que también hubo un precio muy real para los costos asociados del servicio de asistencia técnica. Las VPN SSL (redes privadas virtuales Secure Sockets Layer) resolvieron algunos problemas, pero muchas empresas han vuelto a un modelo IPsec más simple para garantizar la conectividad de las aplicaciones.

Sin embargo, los mayores costos potenciales provienen de los riesgos de seguridad que plantean los propios usuarios, que se colocan en la red del centro de datos para obtener acceso a las aplicaciones. La mayoría de los usuarios no comprenden las implicaciones de dicho acceso y, a menos que estén realmente en TI, no es razonable esperar que alguna vez lo hagan. La mayoría desconoce por completo el daño que podría hacerse si su contraseña de VPN cayera en las manos equivocadas.

¿Se puede asegurar una VPN?

Teóricamente Las VPN para el trabajo se pueden proteger y las empresas han gastado grandes sumas a lo largo de los años intentando hacerlo. Aunque en la práctica, el aumento de las filtraciones de datos dignas de la prensa que se pueden rastrear directamente al uso de VPN dice que no.

A medida que evoluciona la especificación, puede parecer que es necesario que la empresa abandone una inversión en infraestructura que ya se ha realizado. Tal inversión puede percibirse como un costo “hundido”, lo que hace que una nueva opción parezca irrealmente costosa. En realidad, las etiquetas de precio asociadas con el funcionamiento de las VPN suelen ser mucho más altas de lo que parecen en la superficie. Al comparar las soluciones, puede resultar útil tener en cuenta el hardware adicional necesario para proteger lo que es esencialmente un puerto de Internet abierto en forma de VPN. Al debatir los pros y los contras de las VPN, se deben considerar los costos operativos, particularmente a medida que proliferan los usuarios y las aplicaciones se trasladan a la nube.

Por supuesto, como hemos visto en muchos casos de alto perfil en los últimos años, se debe reconocer el costo de una violación de seguridad dados los vectores VPN bien documentados. En otras palabras, no es solo el costo de la impresora; hay que tener en cuenta el coste continuo de la tinta.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar
Cerrar