La Pandemia del Coronavirus y La Muerte de la VPN

La Pandemia del Coronavirus y La Muerte de la VPN

¿La embestida de empleados remotos como resultado del COVID-19 es lo que hará que la tecnología VPN llegue a su final?

El boom de aplicaciones en la nube de software-como-servicio (SaaS) ha transformado fundamentalmente el cómo operan los negocios.

Virtualmente cada aplicación se ejecuta en la nube, haciendo que sea más rápido como nunca el adquirir y apalancar esas aplicaciones para hacer que los negocios sean más ágiles y eficientes.

Pero más importante, habilitar un mundo de movilidad en donde los usuarios pueden ser más productivos desde cualquier localidad, mientras que el acceso a estas aplicaciones ya no se encuentran restringidas para su uso estando en la oficina.

También ha hecho posible tomar precauciones ante la emergencia de trabajar-desde-el-hogar como resultado del brote de coronavirus—por lo menos, eso fue lo que pensamos.

Antes del movimiento a la nube, las aplicaciones eran instaladas y hospedadas dentro de la empresa y solo se podía acceder a las mismas desde la red de la empresa.

Para estar en la red de la empresa, los usuarios tenían dos opciones: Encontrarse físicamente en la empresa, o utilizar una red virtual privada (VPN) proporcionada por la empresa.

Claro que la popularidad de las aplicaciones VPN explotó, en la medida que la necesidad de acceso de los usuarios a las aplicaciones mientras que trabajan vía remota.

Cuando sea necesario para los usuarios obtener acceso a las aplicaciones de la empresa, simplemente encendían la VPN para conectarse a la red de la empresa y obtener las conexiones concedidas a las aplicaciones que se encuentran instaladas en la red de la empresa.

Es importante notar que las aplicaciones ofrecen su valor solo si los usuarios se conectan a ellas

—sin la conectividad de la red, las aplicaciones son completamente inaccesibles y aisladas de los usuarios que no tienen ninguna forma para accesar a las mismas.

Por fortuna, muchas aplicaciones que alguna vez fueron instaladas y hospedadas dentro de la red de la empresa han hecho su transición a la nube, incluyendo las aplicaciones de productividad tal como Microsoft Office 365, la G-Suite de Google, sistemas de telefonía entregados-en-la-nube y plataformas de comunicación tal como Slack.

Dado que estas aplicaciones se ejecutan en la nube, la necesidad de las aplicaciones VPN parecería que serían eliminadas ya que las conexiones de regreso a la red de la oficina para el acceso a las aplicaciones ya no son necesarias.

Después de todo, todas las aplicaciones en la nube ya no viven o se ejecutan en la red de la oficina, así que ¿para qué se necesitan conectar a la red de la empresa para accesar a ellas?

Desafortunadamente, la teoría no se parece a la realidad, ya que la mayoría de las organizaciones todavía se basan en VPNs para conceder el acceso a usuarios a las aplicaciones, aún cuando esas aplicaciones se encuentran ejecutando en la nube.

¿Porqué forzar a los usuarios a conectarse a través de la VPNs a la red de la empresa para obtener el acceso a las aplicaciones en la nube si pueden accesar directo a ellas desde el hogar del usuario? la razón es la ciberseguridad.

Los datos deben de ser transmitidos entre los usuarios y las aplicaciones en la nube, pero los datos deben de ser asegurados ante las amenazas mientras que se mueven entre los usuarios y las aplicaciones.

Para proteger estos datos, la seguridad de la red se aplica para asegurar transferencias limpias y seguras ha las aplicaciones en la nube y el Internet público.

Desafortunadamente, la seguridad de la red es un acertijo de proxies y firewalls que se encuentran hospedados en la empresa y actúan muy parecido al TSA.

En lugar de revisar el equipaje durante su viaje en búsqueda de contenido malicioso, como la TSA, los firewalls y proxies de seguridad de la red inspeccionan el tráfico de la red durante el viaje entre los usuarios y el Internet buscando malware y la pérdida de datos.

Los dispositivos de seguridad para la red aún se encuentran instalados en las empresas, así que para asegurar las conexiones a la nube, las organizaciones forzan estas conexiones a través de la VPN y de regreso a la empresa para ser inspeccionadas por el appliance antes de continuar su camino hacia su destino.

Aquí es donde reside el dilema: Los appliances de seguridad para la red están diseñados para manipular cierto volumen de tráfico.

Los dispositivos de seguridad son dimensionados y adquiridos para igualar el ancho de banda de la empresa.

Por ejemplo, si una empresa tiene 100Mbps, los administradores de la red y seguridad van a adquirir appliances capaces de manipular por lo menos 100Mbps, pero no más.

Cuando la empresa aumenta la velocidad de su ancho de banda cada ciertos años—digamos a 200Mbps—los administradores compran appliances más grandes demarcados para manipular el aumento en el volumen.

Cuando los usuarios son enviados a sus casas y se les pide conectarse a través de la VPN de la empresa para obtener el acceso a las aplicaciones en la nube, la cantidad de ancho de banda que viene de esos usuarios es altamente variable y de alto volumen.

En su hogar, los usuarios pueden obtener fácilmente un ancho de banda de 100Mbps por $1,000/al mes o menos. De hecho, Google ahora ofrece un servicio Gigabit por unos $1,600 pesos al mes —estos son 1,000Mbps de conectividad por usuario desde su hogar.

Con la pandemia del Coronavirus, el cierre de oficinas en empresas ocurrió de la noche a la mañana y a los usuarios se les solicitó trabajar desde su hogar.

Muchos de estos usuarios han encendido sus VPNs para accesar a las aplicaciones de negocio solo para encontrar que tanto sus conexiones se encuentran abajo o son tan lentas que no pueden utilizar las aplicaciones en la nube.

Esto se debe a que cuando se multiplica el número de usuarios trabajando vía remota por la cantidad de ancho de banda que esos usuarios tienen, saturan por completo todos los aspectos de la red de la empresa, incluyendo la ciberseguridad apilada on premise.

Por ejemplo, si la empresa tiene 100Mbps de conectividad, un solo usuario desde su hogar podría estar consumiendo el ancho de banda por completo.

Con 1,000 usuarios conectados a la VPN, 100,000Mbps (o 100 Gbps) son enviados a la empresa en su camino a las aplicaciones en la nube.

  • Primero, el enlace a la red de inmediato se vería saturado.
  • Segundo, la infraestructura de la VPN se colapsaría bajo esta carga.
  • Tercero, los appliances de seguridad de la red responsables de manipular 100Mbps de tráfico caerán de rodillas.

Los usuarios se sentirán impotentes con las aplicaciones listas para ayudarles pero no tienen forma de conectarse a ellas. La organización tendrán que interrumpir sus operaciones.

No existe una cantidad de ancho de banda o infraestructura que una organización pueda adquirir para resolver el problema utilizando el enfoque legado, incluyendo el uso de VPNs y dispositivos de seguridad de red para el tráfico de las aplicaciones en la nube.

Al mismo tiempo, los usuarios no podrán correr por la autopista del Internet sin su cinturón de ciberseguridad.

Si hacen esto, las organizaciones se encontrarán sujetas a brechas y la irrecuperable pérdida de datos ocurrirá.

Por fortuna, el problema se resuelve con facilidad.

¿Porqué la seguridad de la red que se encuentra sentada ‘on-premise’ en la empresa, como las aplicaciones alguna vez lo estuvieron, no se mueve a la nube y es consumida via SaaS tal como las aplicaciones?

Esto permite a los usuarios conectarse con las aplicaciones en la nube sin tener que enviar sus datos directo a la nube, y no a través de VPNs.

Esto también permite a los usuarios conectarse con la velocidad y la ciberseguridad con cualquier cantidad de ancho de banda—hasta el mínimo de 1000Mbps que ofrece Google Fiber—es segura al instante sin tener que derribar la red de la empresa.

Además, tal como las aplicaciones SaaS son fáciles de adquirir e implementar, el SaaS hace que la seguridad de la red sea fácil de adquirir e implementar.

El futuro de la VPN, con certitud, tiene sus días contados. la pandemia del coronavirus puede haber cimentado y acelerado esos días, llevando a la VPN a su tumba.

— Paul Martini

Share this Post