4
1 Cómo consiguió Akamai implementar un modelo de seguridad Zero Trust sin VPN: Caso real de Akamai CASO REAL DE AKAMAI Antecedentes Puesto que las aplicaciones SaaS y de Internet públicas son cada vez más habituales y las superficies de ataque no dejan de cambiar, otorgar un acceso a las aplicaciones basado en la ubicación no resulta práctico. Además, las exigencias de conectividad y la gran cantidad de datos del entorno actual añaden una presión sin precedentes a la infraestructura de red. A las soluciones heredadas les resulta imposible seguir el ritmo, especialmente porque los trabajadores esperan una movilidad total, así como un acceso rápido y fiable a las aplicaciones corporativas en cualquier lugar. Las empresas deben evolucionar para satisfacer las necesidades cambiantes de los entornos empresariales y de TI actuales. Situación empresarial El equipo de TI de Akamai consideró que un enfoque de seguridad y acceso centrado en la red ya no era suficiente para proteger los activos empresariales. Las VPN tradicionales presentan inconvenientes de seguridad, como el mayor riesgo de que se produzca un acceso remoto no autorizado a datos confidenciales y a todas las aplicaciones de la red corporativa desde cualquier dispositivo autenticado. Este enfoque de acceso remoto implica riesgos de seguridad innecesarios porque, con una VPN, cualquier usuario puede acceder a las mismas aplicaciones que el resto. Por tanto, Akamai se planteó adoptar una estrategia de seguridad Zero Trust que eliminase la VPN corporativa convencional y abandonase el modelo de seguridad perimetral. El objetivo era proteger las aplicaciones y los datos corporativos de Akamai, evitar los desplazamientos laterales en la red corporativa y, al mismo tiempo, mejorar la experiencia del usuario. Como parte de la transformación Zero Trust, Akamai se basó en los siguientes principios fundamentales: Realizar una transición a un entorno sin perímetro en el que Internet sea la red corporativa. Todas las oficinas deben convertirse en un punto de acceso Wi-Fi. El acceso a las aplicaciones se concede de forma dinámica y contextual en función de la identidad, los distintos factores del entorno (como la ubicación y la hora) y las señales del dispositivo, como los certificados de cliente o la conformidad de los dispositivos con la política de seguridad corporativa. El equipo de TI de Akamai también actualizó las directrices de seguridad conforme a los principios básicos de Zero Trust, que se basan en que no se puede confiar en ningún equipo ni usuario de forma predeterminada. La base de este enfoque consistía en encontrar tecnologías rentables que permitiesen la movilidad, la virtualización, la mejora de seguridad y el acceso flexible, aprovechando al mismo tiempo la simplicidad de la nube. Cómo consiguió Akamai implementar un modelo de seguridad Zero Trust sin VPN El objetivo era proteger las aplicaciones y los datos corporativos de Akamai, evitar los desplazamientos laterales en la red corporativa y, al mismo tiempo, mejorar la experiencia del usuario.

Cómo consiguió Akamai implementar un modelo de seguridad ...€¦ · el redireccionamiento del tráfico de la VPN a un centro de datos centralizado. • Mejora de la productividad

  • Upload
    others

  • View
    13

  • Download
    0

Embed Size (px)

Citation preview

  • 1Cómo consiguió Akamai implementar un modelo de seguridad Zero Trust sin VPN: Caso real de Akamai

    CASO REAL DE AKAMAI

    AntecedentesPuesto que las aplicaciones SaaS y de Internet públicas son cada vez más habituales y las superficies de ataque no dejan de cambiar, otorgar un acceso a las aplicaciones basado en la ubicación no resulta práctico. Además, las exigencias de conectividad y la gran cantidad de datos del entorno actual añaden una presión sin precedentes a la infraestructura de red. A las soluciones heredadas les resulta imposible seguir el ritmo, especialmente porque los trabajadores esperan una movilidad total, así como un acceso rápido y fiable a las aplicaciones corporativas en cualquier lugar. Las empresas deben evolucionar para satisfacer las necesidades cambiantes de los entornos empresariales y de TI actuales.

    Situación empresarialEl equipo de TI de Akamai consideró que un enfoque de seguridad y acceso centrado en la red ya no era suficiente para proteger los activos empresariales. Las VPN tradicionales presentan inconvenientes de seguridad, como el mayor riesgo de que se produzca un acceso remoto no autorizado a datos confidenciales y a todas las aplicaciones de la red corporativa desde cualquier dispositivo autenticado. Este enfoque de acceso remoto implica riesgos de seguridad innecesarios porque, con una VPN, cualquier usuario puede acceder a las mismas aplicaciones que el resto.

    Por tanto, Akamai se planteó adoptar una estrategia de seguridad Zero Trust que eliminase la VPN corporativa convencional y abandonase el modelo de seguridad perimetral. El objetivo era proteger las aplicaciones y los datos corporativos de Akamai, evitar los desplazamientos laterales en la red corporativa y, al mismo tiempo, mejorar la experiencia del usuario.

    Como parte de la transformación Zero Trust, Akamai se basó en los siguientes principios fundamentales:

    • Realizar una transición a un entorno sin perímetro en el que Internet sea la red corporativa.

    • Todas las oficinas deben convertirse en un punto de acceso Wi-Fi.

    • El acceso a las aplicaciones se concede de forma dinámica y contextual en función de la identidad, los distintos factores del entorno (como la ubicación y la hora) y las señales del dispositivo, como los certificados de cliente o la conformidad de los dispositivos con la política de seguridad corporativa.

    El equipo de TI de Akamai también actualizó las directrices de seguridad conforme a los principios básicos de Zero Trust, que se basan en que no se puede confiar en ningún equipo ni usuario de forma predeterminada. La base de este enfoque consistía en encontrar tecnologías rentables que permitiesen la movilidad, la virtualización, la mejora de seguridad y el acceso flexible, aprovechando al mismo tiempo la simplicidad de la nube.

    Cómo consiguió Akamai implementar un modelo de seguridad Zero Trust sin VPN

    El objetivo era proteger las aplicaciones

    y los datos corporativos de Akamai, evitar

    los desplazamientos laterales en la red

    corporativa y, al mismo tiempo, mejorar la

    experiencia del usuario.

  • 2Cómo consiguió Akamai implementar un modelo de seguridad Zero Trust sin VPN: Caso real de Akamai

    CASO REAL DE AKAMAI

    Solución

    El equipo de TI de Akamai adoptó la solución Enterprise Application Access para realizar la transición de la VPN. Esta solución basada en la nube bloquea la red corporativa mediante un acceso de comunicaciones salientes, que se limita a las aplicaciones alojadas tras el firewall. Con la tecnología de Akamai, el acceso a las aplicaciones, independientemente de dónde estén alojadas (local, IaaS o SaaS), se basa únicamente en derechos, identidades, autenticación y autorización a nivel de aplicación. Gracias al uso de Enterprise Application Access para el control y el acceso específicos a las aplicaciones, Akamai ofrece agilidad, sencillez y una mejor experiencia de usuario a todo el personal, incluidos los equipos de TI y de seguridad.

    Para mayor seguridad, el equipo de TI de Akamai utilizó Kona Site Defender, el firewall de aplicaciones web de Akamai, junto con Enterprise Application Access para proteger las aplicaciones internas de los ataques de inyección SQL y otras amenazas internas procedentes de hosts que antes se consideraban fiables. De este modo, se redujo aún más el riesgo y se mejoró la estrategia de seguridad general de Akamai. Enterprise Application Access se unió a Ion, el motor de optimización de rendimiento de Akamai, para ayudar al equipo de TI a ofrecer a los usuarios finales una experiencia de mayor calidad en el uso de las aplicaciones, independientemente de su dispositivo, red o ubicación geográfica.

    El enfoque de Akamai redujo los costes y las complejidades normalmente asociadas a la protección del acceso a las aplicaciones. En lugar de intentar controlar o limitar varios puntos finales que accedían de forma remota a la red corporativa, lo más conveniente para Akamai era adoptar una solución que permitiera al equipo de TI supervisar y restringir el acceso solo a las aplicaciones realmente necesarias para los usuarios. Trasladar a todos los usuarios fuera de la VPN y de la red corporativa, así como utilizar un enfoque Zero Trust para obtener visibilidad y contexto de todo el tráfico (de usuarios, dispositivos, ubicaciones y aplicaciones), no solo redujo significativamente el riesgo, sino que también optimizó el proceso de implementación de aplicaciones corporativas.

    Aprovechar el nivel de seguridad del dispositivo para tomar decisiones de acceso dinámico resulta fundamental para completar la transición de Akamai a un modelo Zero Trust. El nivel de seguridad del dispositivo complementa y mejora el proceso de autenticación, la autorización, las reglas de control de acceso y las capacidades de generación de informes existentes, ya que proporciona contexto y señal adicionales para impulsar las decisiones de acceso dinámico a las aplicaciones.

    Puntos débiles

    • Personal disperso El personal de Akamai, que es diverso y está repartido por todo el mundo e integrado por empleados que trabajan a jornada completa, contratistas y partners, requería un acceso a las aplicaciones de alto rendimiento.

    • Dispositivos móviles Había que proporcionar acceso a aplicaciones corporativas a un número cada vez mayor de dispositivos y de tipos de dispositivos distintos.

    • Adquisiciones La complejidad y el coste de proporcionar acceso a las aplicaciones corporativas a los nuevos empleados era cada vez mayor.

    • Diversidad de aplicaciones La prevención de las interrupciones del negocio y la pérdida de datos debido a los ataques era fundamental, independientemente del tipo de aplicación (local, IaaS y SaaS).

    • Solicitudes de asistencia técnica Los recursos de TI de Akamai se encontraban cada vez más desbordados solucionando problemas asociados al acceso remoto, de contratistas y de partners a las aplicaciones internas.

    • Gestión de la arquitectura La diversidad de dispositivos y el aumento, en número y tamaño, de los enlaces de última milla hacían crecer el coste y la complejidad de la red, lo cual incrementaba los requisitos administrativos y afectaba negativamente al rendimiento de las aplicaciones.

    • Latencia Las arquitecturas existentes y la conectividad de la VPN daban lugar a un acceso lento e irregular a las aplicaciones.

    El acceso se basa únicamente en los derechos, la

    identidad, la autenticación y la autorización a nivel de

    aplicación, independientemente de dónde se alojen

    las aplicaciones (entornos locales, IaaS o SaaS).

  • 3Cómo consiguió Akamai implementar un modelo de seguridad Zero Trust sin VPN: Caso real de Akamai

    CASO REAL DE AKAMAI

    El camino de Akamai hacia el modelo Zero Trust

    2000s

    Controles de redes y aplicaciones

    • Certificados de cliente para todo

    • Red dot1x - 2FA

    • Autenticación federada: SAML

    • Sin red inalámbrica interna

    • Hosts de gestión de bastiones

    • Predeterminado sin Internet saliente

    2011

    Utilización de las soluciones existentes

    de Akamai

    • Aplicaciones disponibles externamente a través de la solución creada por el equipo de TI de Akamai (proxy entrante)

    • Global Traffic Management (gestor de tráfico inteligente)

    • Site Shield (restricción del acceso directo al origen de las aplicaciones)

    2016

    Eliminación de la mayoría de las contraseñas para los usuarios

    • La autenticación bifactorial (2FA) evoluciona hacia la certificación e impulsa la autenticación multifactorial (MFA)

    • Las contraseñas se eliminan del entorno en gran medida

    • Enterprise Application Access (acceso de terceros)

    2017

    Presentación de las soluciones de seguridad empresarial de Akamai

    • Enterprise Application Access desbanca a la solución propia del equipo de TI de Akamai

    • Enterprise Threat Protector (protección frente a amenazas basada en DNS)

    • Se han implementado con éxito los clientes de Enterprise Application Access y Enterprise Threat Protector para miles de usuarios internos

    • Se han activado cientos de aplicaciones en Enterprise Application Access, junto con Ion (optimización del rendimiento)

    • Se ha activado la capacidad del nivel de seguridad del dispositivo con Enterprise Application Access

    • Kona Site Defender (firewall de aplicaciones web)

    • Bot Manager (protección contra bots)

    AHORA

    Zero Trust

    https://www.akamai.com/es/es/products/performance/global-traffic-management.jsphttps://www.akamai.com/es/es/products/performance/global-traffic-management.jsphttps://www.akamai.com/es/es/products/performance/global-traffic-management.jsphttps://www.akamai.com/es/es/products/security/site-shield.jsphttps://www.akamai.com/es/es/products/security/site-shield.jsphttps://www.akamai.com/es/es/products/security/site-shield.jsphttps://www.akamai.com/es/es/products/security/site-shield.jsphttps://www.akamai.com/es/es/products/security/enterprise-application-access.jsphttps://www.akamai.com/es/es/products/security/enterprise-application-access.jsphttps://www.akamai.com/es/es/products/security/enterprise-threat-protector.jsphttps://www.akamai.com/es/es/products/security/enterprise-threat-protector.jsphttps://www.akamai.com/es/es/products/performance/web-performance-optimization.jsphttps://www.akamai.com/es/es/products/security/kona-site-defender.jsphttps://www.akamai.com/es/es/products/security/bot-manager.jsp

  • 4Cómo consiguió Akamai implementar un modelo de seguridad Zero Trust sin VPN: Caso real de Akamai

    CASO REAL DE AKAMAI

    Ventajas empresariales de pasar a un nivel de seguridad Zero Trust

    Akamai garantiza experiencias digitales seguras a las empresas más importantes del mundo. La plataforma perimetral inteligente de Akamai llega a todas partes, desde la empresa a la nube, lo que permite a nuestros clientes y a sus negocios ser rápidos, inteligentes y seguros. Las mejores marcas del mundo confían en Akamai para lograr su ventaja competitiva gracias a soluciones ágiles que permiten destapar todo el potencial de sus arquitecturas multinube. En Akamai mantenemos las decisiones, las aplicaciones y las experiencias más cerca de los usuarios que nadie; y los ataques y las amenazas, a raya. La cartera de soluciones de seguridad perimetral, rendimiento web y móvil, acceso empresarial y distribución de vídeo de Akamai está respaldada por un servicio de atención al cliente, análisis y una supervisión ininterrumpida durante todo el año sin precedentes. Para descubrir por qué las marcas más importantes del mundo confían en Akamai, visite www.akamai.com, blogs.akamai.com, o siga a @Akamai en Twitter. Puede encontrar los datos de contacto de todas nuestras oficinas en www.akamai.com/locations. Publicado en julio de 2019.

    • Minimización de los riesgos mediante el acceso únicamente a las aplicaciones necesarias, no a toda la red corporativa.

    • Eliminación de la complejidad de la red asociada a las tecnologías heredadas, incluido el redireccionamiento del tráfico de la VPN a un centro de datos centralizado.

    • Mejora de la productividad mediante un acceso optimizado para el personal de Akamai, así como para terceros.

    • Reducción de la sobrecarga de dispositivos y procesos de TI asociada al acceso otorgado a empleados de empresas adquiridas recientemente.

    • Automatización, organización, visibilidad y análisis de las cargas de trabajo, las redes, el personal y los dispositivos para proteger los datos.

    • Mejora de la experiencia de usuario en todos los dispositivos, incluidos los móviles, con una distribución de aplicaciones más rápida y fiable.

    • Reducción de los costes mediante una asignación más eficiente de los recursos de TI. Al dedicar menos horas a la actualización, gestión y mantenimiento del hardware y el software, se puede dedicar más tiempo a los imperativos empresariales de mayor relevancia estratégica.

    • Reducción de las solicitudes de asistencia técnica asociadas al acceso a las aplicaciones.

    Visite akamai.com/zerotrust para obtener más información sobre cómo implantar el modelo de seguridad Zero Trust en su empresa. También puede ponerse en contacto con un especialista de Akamai para analizar un plan de acción personalizado para transformar su seguridad.

    ¿Qué es Enterprise Defender?Enterprise Defender utiliza Akamai Intelligent Edge Platform para proteger todas las aplicaciones y usuarios de la empresa, proporcionar una seguridad óptima y reducir la complejidad sin perjudicar el rendimiento. Esto le permite garantizar el acceso seguro a las aplicaciones de las que tiene control, a la vez que se mitigan los riesgos cuando los usuarios acceden a aplicaciones ajenas a su control.

    Enterprise Defender incluye las siguientes características en un servicio de suscripción mensual por usuario fácil de utilizar:

    Prevención de malware: la puerta de enlace de Internet segura (SIG) de Akamai identifica, bloquea y mitiga de forma proactiva amenazas específicas, como malware, ransomware, phishing, exfiltraciones de datos de DNS y ataques avanzados de día cero.

    Acceso seguro a las aplicaciones: Akamai garantiza que los usuarios y los dispositivos autorizados solo tengan acceso a las aplicaciones corporativas que necesitan, y no a toda la red.

    Firewall de aplicaciones web: Akamai proporciona una amplia protección de las aplicaciones web esenciales ante los ataques DDoS y a aplicaciones web de mayor tamaño y complejidad.

    Aceleración de aplicaciones: Akamai permite a las empresas ofrecer aplicaciones rápidas, fiables y seguras de manera rentable. Las capacidades de distribución de aplicaciones se ubican en el borde de Internet, accesibles a los usuarios, la nube y las cargas de trabajo locales. En cualquier parte del mundo.

    Enterprise Defender combina la

    prevención de malware con el

    acceso adaptable a las aplicaciones,

    la seguridad y la aceleración en un

    sencillo servicio de seguridad en el

    borde de Internet.

    https://www.akamai.com/es/eshttps://blogs.akamai.com/eshttps://twitter.com/Akamaihttps://www.akamai.com/es/es/locations.jsphttps://www.akamai.com/es/es/solutions/security/zero-trust-security-model.jsphttps://content.akamai.com/PG12089-zero-trust-assessment-workshop.html?lang=es-eshttps://www.akamai.com/es/es/multimedia/documents/product-brief/enterprise-defender-product-brief.pdf