Las VPN basadas en la nube pueden aliviar la sobrecarga del tráfico de red debido a COVID-19

Los perímetros definidos por software son una forma moderna de equilibrar la seguridad con las demandas de la fuerza laboral móvil.

Nadie sabe cómo será la nueva normalidad para las empresas y los empleados, pero el trabajo remoto será una gran parte de cualquier plan posterior al coronavirus. Ahora que los ejecutivos y las personas tienen pruebas de que el teletrabajo es posible para muchos empleados, es hora de restablecer la conectividad corporativa, incluidas las VPN. Las escuelas, los gobiernos locales y las organizaciones de atención médica están obteniendo una verificación de la realidad en tiempo real sobre el estado de sus redes.

Bill Flatley, gerente senior de prestación de servicios en OST, una empresa de consultoría de negocios y TI, dijo que las organizaciones de atención médica son un excelente ejemplo de una organización que reconsidera sus capacidades de VPN.

«Desde COVID-19, hemos visto grandes inversiones en nuevos dispositivos VPN, licencias de clientes y ancho de banda de Internet», dijo. «Más personas que trabajan de forma remota significa más rendimiento de datos para las VPN, y para la atención médica, esto significa imágenes y datos sin procesar».

Aquí hay dos formas de modernizar su estrategia de VPN.

Cambiando su estrategia de VPN

Un enfoque para escalar la capacidad de VPN es pasar a un servicio basado en software.

Joel Windels, director de marketing de Net Motion, dijo que la compañía de 19 años ha pasado los últimos cinco años tratando de distanciarse de su producto estrella: una VPN basada en UDP popular entre los departamentos de seguridad pública, las aerolíneas y empresas de infraestructura. El coronavirus y las crecientes preocupaciones de seguridad cambiaron todo eso y volvieron a enfriar las VPN.

NetMotion utiliza un perímetro definido por software para monitorear la calidad y seguridad de las conexiones inalámbricas y para monitorear la actividad del usuario. Si un usuario visita un sitio web sospechoso o tiene una conexión débil, se activa el software VPN móvil de la compañía.

«Por defecto, no hace nada, pero las empresas pueden tener una lista infinita de condiciones y luego acciones a tomar, en función de esas condiciones», dijo.

Los clientes establecen sus propias reglas sobre el acceso, y el software hace cumplir esas reglas bloqueando ciertos tipos de conexión o actividades, como acceder a un sitio web de apuestas en el trabajo.

«Cada compañía tiene una cultura y tolerancia al riesgo diferentes; por ejemplo, los bancos y los hospitales son extremadamente estrictos, pero otras compañías no quieren autenticarse 10 veces al día», dijo.

La plataforma VPN de NetMotion está en la nube y utiliza licencias de suscripción.

Muchos clientes de NetMotion están en servicios de emergencia, y la compañía tradicionalmente proporciona licencias de emergencia sin costo para la policía, los bomberos y otros socorristas durante desastres naturales y otras situaciones de crisis. Windels dijo que la compañía ha regalado un número récord de licencias durante la pandemia de coronavirus para ayudar a aliviar la carga sobre las ciudades y las organizaciones de atención médica. Al mismo tiempo, NetMotion acaba de terminar el mejor trimestre de la historia de la compañía.

«Hemos alcanzado dos de los cuatro objetivos de la compañía en el primer trimestre», dijo.

La repentina transición al trabajo 100% remoto ha traído muchos nuevos clientes a NetMotion.

«Las empresas que usan VPN basadas en hardware no pueden obtener nuevos equipos porque están agotados, y es una verdadera pesadilla ampliar rápidamente una VPN de la vieja escuela», dijo.

Windels dijo que los gerentes de TI deberían mirar los tickets de la mesa de ayuda y hablar con los empleados fuera del departamento de TI para determinar si la VPN está ayudando o dificultando el trabajo diario.

«Si usted es un líder de TI, es su trabajo asegurarse de que los empleados puedan hacer su trabajo», dijo.

Túnel dividido versus tráfico VPN de túnel completo

Otra táctica de administración de VPN es túnel completo o túnel dividido. Un túnel dividido puede conservar el ancho de banda y proteger la información más sensible de una empresa, pero este enfoque abre las redes corporativas a más riesgos de seguridad.

Con una VPN de túnel completa, se inspecciona todo el tráfico, ya sea actividad en un sitio de SharePoint o compras en Amazon. Todas las herramientas de seguridad (software antivirus y antimalware) se aplican a este tráfico.

Maya Levine, ingeniera de seguridad de Check Point Software Technologies, dijo que un enfoque de túnel completo también le da a la compañía una mejor visibilidad de lo que está haciendo el usuario.

«Una de las desventajas del túnel completo es que agrega una gran cantidad de sobrecarga a su puerta de enlace, y podría afectar la conectividad de los clientes», dijo.

Esto no fue un problema cuando las empresas tenían solo 50 empleados de cada 500 que usaban la VPN.

Levine dijo que ahora que toda la fuerza laboral de una empresa necesita la VPN, es difícil escalar rápidamente con una solución centrada en el hardware.

«Si esto va a ser la norma durante los próximos meses, sin embargo, las empresas deben comprar una solución que pueda manejar la cantidad máxima de usuarios», dijo.

La ampliación es más fácil con una VPN basada en la nube, dijo, particularmente para las compañías más nuevas que no tienen hardware físico en las instalaciones.

Levine dijo que las puertas de enlace diseñadas para un número determinado de usuarios no podrían manejar el tráfico completo del túnel en este momento dada la mayor carga. Agregó que las empresas deberían ser transparentes sobre las políticas de VPN.

«Si dice que solo está usando el túnel dividido y luego está en el túnel completo, causará muchos problemas con la compañía», dijo.

Con el túnel dividido, las opciones de monitoreo son limitadas. Los gerentes solo pueden ver cuánto tiempo un empleado está conectado a la VPN y no mucho más. Con la supervisión completa del túnel, las empresas pueden ver cuándo una persona está conectada a la VPN y todo lo que la persona está haciendo. Levine dijo que las compañías no deberían cambiar la seguridad por conveniencia.

Sé el primero en comentar

Dejar una contestacion

Tu dirección de correo electrónico no será publicada.


*