Si la confianza cero en realidad actúa como el arte, dirá, las VPN desaparecerían hace unos años. En cambio, están en auge. Todos escuchamos alerta, vimos el tono del vendedor y leemos suficientes publicaciones de LinkedIn para completar varias vidas: se supone que Zero Trust está aquí.
Y, sin embargo, a pesar de todas estas facturas, el mercado de VPN de negocios no solo está vivo: es rico, ha sido más de $ 10 mil millones en 2024, ya que se ha duplicado de $ 5 mil millones en 2024.
CEO y cofundador de Telcel.
Familiaridad
Escribí en 1998 para mi primera VPN – Tunnel Vision – El primer cliente de mi primera startup. Más tarde lo reemplazamos con un administrador de claves IPSEC. Luego escribí SSHL, un tipo de VPN construido en la parte superior de SSH. Google, he terminado de escribir una herramienta VPN de multidifusión que decimos “Freobicast” (no preguntes). Y finalmente, cofundé otra compañía de VPN para tratar de arreglarlo una vez más. Hace cinco VPN hasta ahora. A medida que avanza el meme, nos volvemos muy hábiles.
¿Por qué seguimos escribiendo una nueva VPN? Porque el viejo succión. Pero, de hecho, no es solo VPN lo que apesta, es TCP/IP lo que tiene éxito. Si IPV 4 se cifró de forma predeterminada y desde el principio hasta el acceso controlado y los IPV no se terminaron y IPV 6 se implementó con éxito, no necesitamos VPN. Cada generación de estas herramientas se ha convertido en una efectividad para algo más roto.
Sin embargo, las empresas no permiten que las herramientas sean fácilmente. Escribí una vez que “las cosas que no cambian el producto son tan increíblemente tan poderosas como la estrategia”. VPN es confiable. O al menos, saben que conocemos al diablo. Están construidos en los paquetes de protección empresarial, están en la lista de verificación On -Boarding y han sido “lo suficientemente buenos” durante mucho tiempo que la mayoría de las partes han determinado cómo la mayoría de las partes pueden estar con ellas.
Pero cuando los objetivos de un equipo están atascados mucho más tarde, como el wwludial, como el programa de mi antiguo marcador, las décadas populares aún después de que los modelos se vuelven irrelevantes, por qué se le debe preguntar por qué se le debe preguntar. En el caso de W. fue, la respuesta fue simple: todo fue peor. Esa historia todavía se aplica a VPN.
Cuando la protección continúa en el camino
Según estudios recientes, esta comodidad tiene un costo. Más del 5% de los ingenieros han confesado evitar los controles de protección de su empresa simplemente para terminar el trabajo. Lo peor es que el 68% mantiene el acceso al sistema interno después de dejar a sus empleadores, el ciclo de vida de la seguridad revela las brechas críticas. Sin embargo, a pesar de este claro riesgo, solo el 10% de los profesionales sienten que su actual VPN funciona bien “.
Por lo tanto, las VPN no se deben a que sean ideales, pero no es trivial moverse completamente en creencias cero. Este no es un producto que pueda comprar; Este es un cambio de cómo piensas. La verificación continua, al menos el acceso correcto y la palabra de red de identidad primero es fácil hasta que intentes reconstruirlas en una arquitectura de TI amplia de 20 años.
Conceptos erróneos de VPN
Existe una creencia común de que las VPN son fundamentalmente inseguras. No lo son. Sin embargo, el modelo VPN empresarial tradicional, que lo hace dentro del recinto y le permite caminar libremente, es peligroso. Es como dar a todos una llave maestra en el edificio de su oficina.
Un buen modelo basado en quién necesita ahora, qué necesita ahora y de dónde es, le permite acceder a un paso a la vez. Microsección. No se trata de la prohibición de los túneles: es casi más túneles pequeños, cada uno de los cuales tiene su propia válvula de control.
Donde cero confianza realmente comienza
El método más seguro es aquel en el que la gestión de identidad lo es todo. ¿Dónde estás? No eres lo que estás haciendo, no estarás en la oficina. Identidad Autenticación fuerte, claves respaldadas por hardware, acceso al tiempo de cable.
Sin embargo, la identidad no es fácil. Nuestra encuesta ha demostrado que solo el 29% de las empresas han tomado el control de acceso basado en la identidad a la escala. Incluso la automatización de bajo uso. Muchos aún dependen de las hojas de cálculo y los certificados de cuenta de servicio que superan a la configuración de los empleados.
Entonces la seguridad es un impuesto. Ralentiza a la gente. Y cuando llega la protección, la gente la rodea. Es por eso que la fatiga de VPN es real, y crece.
Sin embargo, hay esperanza. Alrededor de la mitad de las compañías encuestadas están consolidando herramientas fragmentadas, adoptando la automatización y las pruebas con políticas adaptadas. Sin embargo, lo que es más interesante es que han comenzado a revisar todo su enfoque.
Los equipos de protección e ingeniería están cooperando en lugar de conflictos. Están diseñando sistemas que funcionan con personas, no contra ellos. El equipo de IA está surgiendo, no para reemplazar a las personas, sino para ayudar a las personas a perder las cosas que pierden a las personas: el cambio de patrón repentino, durante un inicio de sesión extraño, solicita un acceso inesperado.
Más empresas están adoptando sistemas modulares impulsados por políticas. En lugar de escribir 50 reglas de firewall, definen el propósito: “Este tipo de aplicación habla con este tipo de aplicación”. No es una creencia cero como una lista de verificación: es una creencia cero como infraestructura.
Avanzar a un camino realista
Zero Trust no es un producto que haya instalado. Esta es una dirección en la que entras.
Comience por reducir las creencias inherentes, donde sea que lo encuentre. Use una identidad fuerte a través del cifrado, no la dirección IP. Corto las credenciales. Toma lo peor. Romper en su zona de red. Encoge el radio de explosión.
Pero haz esto lentamente. Nadie arroja todas sus redes en un día. Elija un sistema de alto valor y cero-trusteifai. Aprender repetición
Los VPN estarán atascados por un tiempo, porque no son buenos, porque todo lo demás es fuerte o inmaduro. Pero como hemos visto con el equipo como wwwdial, todavía es útil después de su tiempo, no como la condición física. El futuro está relacionado con los sistemas que adoptan la complejidad del acceso al mundo real, y se siente fácil.
No quiero escribir VPN, no quiero implementar VPN, solo quiero resolver los problemas reales. Pero no podemos resolver los problemas reales sin ninguna red funcional. Así que aquí todavía estoy con una compañía de $ 1.5B que todavía vende VPN. Por supuesto, esta es probablemente la mejor VPN. Pero parece que continuaré haciéndolo durante años, para que otras personas finalmente puedan resolver los verdaderos problemas.
Y si finalmente lo conseguimos en este momento, probablemente podríamos dejar de reinventar el mismo túnel roto: una VPN a la vez.
Hemos enumerado las mejores ofertas de VPN.
Este artículo fue producido como parte del canal de Insight Specialist TechRaderPro, donde somos la mejor y brillante mente brillante en la industria de la tecnología. Las opiniones publicadas aquí están en el autor y no son esenciales para TechroderPro o Future PLC. Si está interesado en contribuir, busque más aquí: