This website uses cookies. By continuing to browse this website, you accept our use of cookies and our Cookie Policy. Close

Learn, connect, and collaborate at the Cyber Voice Zero Trust Summit. October 27th.

Miércoles, Jul 22, 2020

Cinco formas de garantizar el éxito al migrar a un gateway web seguro basado en la nube

Share

Muchas organizaciones actualmente confían en dispositivos gateway web seguros (SWG) en las instalaciones para filtrar el tráfico web y aplicar políticas que bloquean código malicioso y contenido inapropiado. Sin embargo, la flexibilidad que ofrecen las soluciones de SWG basado en la nube sigue captando el interés de las organizaciones. En un informe reciente, Gartner analizó cómo las organizaciones pueden realizar con éxito esta migración.

Las opciones de gateway web seguro (SWG) basado en la nube ofrecen un mejor desempeño para los trabajadores remotos, a la vez que brindan una protección más uniforme a las empresas. Estas soluciones también proporcionan escalabilidad lista para usar y suelen tener capacidades más avanzadas que los dispositivos en las instalaciones. Pasarse a un SWG basado en la nube simplifica la gestión de la seguridad entre varias ubicaciones, lo que reduce los gastos operativos generales. Además, puede representar un ahorro en costos totales significativo.

Sin embargo, también es cierto que migrar a un SWG basado en la nube puede ser disruptivo y es posible que requiera de inversiones en el desarrollo de nuevas políticas, redireccionamiento del tráfico y ajuste de procedimientos operativos.

Aquí le presentamos cinco consejos para ayudarlo a alcanzar el éxito al migrar a un SWG basado en la nube:

N.° 1: Valide su estrategia de autenticación antes de comenzar la migración.

Contar con una solución de gestión de acceso e identidad (IAM) que funcione sin inconvenientes es esencial al migrar a un SWG en la nube. Su repositorio de identidades debe estar actualizado e integrarse con su SWG en la nube para una aplicación de políticas consecuente. La mayoría de los proveedores ofrecen varias maneras de autenticar a los usuarios. Esto se realiza al integrarse con un centro de almacenamiento de identidades en las instalaciones, sacando así provecho de los servicios de identidad federada o replicando en la nube el contenido de un directorio en las instalaciones. Asegúrese de que los grupos de usuarios y atributos de usuario extendidos puedan ampliarse al SWG para un bloqueo y control granulares.

N.° 2: Asegúrese de contar con un ancho de banda adecuado y una manera eficaz de conectar a los usuarios internos a su implementación de SWG en la nube.

Existen diferentes opciones para conectar a clientes internos a un SWG en la nube. Ofrecen distintos beneficios y añaden diversos niveles de complejidad a la implementación. Si ya cuenta con un dispositivo de SWG en las instalaciones, quizá prefiera usar el mismo método para dirigir el tráfico en las instalaciones mediante el SWG en la nube.

Sin embargo, es más probable que necesite de una serie de estrategias para enviar el tráfico remoto al proxy basado en la nube. Un método sería instalar agentes en todos los dispositivos de los empleados. Otro, usar un archivo de autoconfiguración (PAC) de proxy alojado en la nube para dirigir el tráfico al servidor proxy correspondiente. También es posible enviar el tráfico al SWG en la nube usando un redireccionamiento mediante un protocolo de comunicación de caché web (WCCP) o al alterar los protocolos de redireccionamiento dentro de la arquitectura de red en sitios remotos.

N.° 3: Pruebe las políticas para asegurarse de que la nueva solución categorice correctamente a los sitios y satisfaga sus requisitos de cumplimiento de normativas y privacidad.

Si está cambiando de proveedor, probablemente necesite comenzar con un nuevo conjunto de políticas cuando migre a una nueva solución en la nube. Esto se debe a que no todos los proveedores categorizan los sitios de la misma manera. Comience por bloquear las categorías que coinciden con las políticas de seguridad actuales de la organización. Luego, asegúrese de que se cumpla con los requisitos legales y las normativas regulatorias. Por ejemplo, descifrar tráfico que se origina en sitios de las industrias de atención de la salud o financiera puede ser una violación de las leyes locales.

N.° 4: Saque provecho de las capacidades mejoradas de la solución en la nube para aumentar su visibilidad de lo que está sucediendo en su entorno.

Muchas plataformas de SWG cuentan con capacidades más amplias que los dispositivos en las instalaciones. Esto se debe en parte a que pueden aprovechar el poder de procesamiento casi ilimitado disponible en la nube para realizar actividades que hacen un uso intensivo de los recursos, como decodificación de seguridad de la capa de transporte (TLS), con muy poco impacto en el desempeño. Si planea descifrar tráfico de TLS, asegúrese de instalar su certificado de TLS en el gateway en la nube.

Muchas soluciones SWG en la nube incluyen funcionalidades limitadas de prevención contra la pérdida de datos (DLP) y agente de seguridad de acceso a la nube (CASB); algunas se integran con soluciones DLP y CASB completas para brindar control y visibilidad adicionales. Dado que no todas las soluciones son iguales, vale la pena considerar el nivel de integración. Encontrar un SWG basado en la nube que se beneficie del modelo de clasificación de datos que ya tiene instalado no solo ahorra tiempo, sino que maximiza las inversiones en DLP y CASB que hizo su organización.

N.° 5: Planifique una estrategia de implementación gradual con el fin de identificar políticas mal configuradas y tráfico con un proxy incorrecto.

Como se mencionó anteriormente, el proceso de migración puede ser complejo, y eso significa que es posible que haya cierto nivel de interrupción. Para minimizar el impacto en las operaciones, comience por implementar su política de base y habilitar la solución para un subconjunto pequeño de usuarios. Esto le permitirá identificar problemas potenciales y hacer los ajustes necesarios. También es recomendable contar con un plan de respaldo, como revertir temporalmente a un dispositivo firewall antiguo, por ejemplo, cuando ocurre una falla con una aplicación.

Para conocer más, lea el informe de Gartner: How to Avoid Failures When Migrating to a Cloud-Based Secure Web Gateway (Cómo evitar problemas al migrar a un gateway web seguro basado en la nube) al hacer clic en el enlace o en el botón Lea el informe de la derecha.

About the Author

Wassim Tawbi

Wassim Tawbi is the VP of Product Management at Forcepoint. Wassim is responsible for Forcepoint cloud network security product offering. Wassim brings an extensive experience in the networking and security industry.

 

Before joining Forcepoint, Wassim led the Network Security...