El 60% de las Redes Privadas Virtuales (VPN) será reemplazado por el Perímetro Definido por Software (SDP), de acuerdo con una predicción que hizo Gartner hace tres años.
A diferencia de los métodos de autenticación y cifrad de una VPN, las SDP aseguran el acceso a la información sensible de una organización, según AppGate.
“Cuando se configuran políticas para VPN suceden generalmente dos situaciones problemáticas: son definidas para un acceso amplio a la red o son difíciles de mantener actualizadas. Por esto, es necesario simplificar el acceso VPN para facilitar el progreso y la innovación al remover capas de innecesaria complejidad, y que así los negocios puedan implementar nuevas formas de trabajar desde el desarrollo de aplicaciones hasta la adopción de la nube”, explicó David López, vicepresidente de ventas para Latinoamérica de AppGate.
Las VPN, que datan de 1960, suelen ser asociadas a seguridad por los métodos de autenticación y cifrado que emplean, sin embargo, AppGate aseguró en un comunicado que se trata de una arquitectura obsoleta que puede ser evadida por los métodos de ataque cada vez más sofisticados.
En contraste, SDP incorpora los principios de Zero Trust, facilita la adopción de Cloud y se enfoca en la identidad de un usuario en lugar de su dirección IP, lo que simplifica la operación de administradores de infraestructura y mejora la experiencia del usuario, agregó López.
Beneficios
Al adoptar el Perímetro Definido por Software, las organizaciones acceden a:
Diseño alrededor del usuario, en lugar de una dirección IP, construye un perfil de múltiples dimensiones en un usuario y su dispositivo, se integra con los servicios de directorios y soluciones IAM existentes
Implementación de Zero Trust, aplicación de menores privilegios en la red, reducción de la superficie de ataque, los usuarios no tienen permitido conectarse a nada. Una vez se cumplen los criterios de acceso, se establece una conexión dinámica uno a uno desde el equipo del usuario hacia el recurso especifico
Single-Packet Authorization. Cubre la infraestructura de forma que únicamente los usuarios verificados se comunican con el sistema. Esto provoca que los recursos protegidos sean invisible a escaneos de puerto y tengan un cifrado de última generación, concluyó AppGate
Comments