Ir al contenido principal
Volver a Blogs

Perspectivas de la industria

Pasarela Web heredada vs. Pasarela Web de nueva generación: Comprender las diferencias clave

12 de junio de 2024

Por Mohammed Guermellou - Arquitecto de soluciones, Skyhigh Security

En un panorama digital en constante evolución, la ciberseguridad es una preocupación primordial para particulares y organizaciones. Con las constantes amenazas que aguardan en el ciberespacio, es crucial contar con medidas sólidas para proteger la información confidencial y garantizar un entorno en línea seguro. Una de estas medidas es la implantación de una pasarela web, una solución de seguridad que supervisa y filtra el tráfico de Internet en busca de posibles amenazas.

Sin embargo, no todas las pasarelas web son iguales. Recientemente, el mercado ha sido testigo de una transición de las pasarelas web heredadas a una nueva raza conocida como pasarelas web de nueva generación. Este cambio se debe a la necesidad de adaptarse a las amenazas y tecnologías digitales modernas. En esta entrada del blog, exploraremos y destacaremos las diferencias clave entre las pasarelas web heredadas y las de nueva generación.

Enfoque de la detección de amenazas

Las puertas de enlace web heredadas se basaban principalmente en técnicas de detección basadas en firmas. Identificaban las amenazas basándose en firmas o patrones conocidos, lo que las hacía menos eficaces contra las amenazas emergentes o desconocidas. Por otro lado, las pasarelas web de nueva generación utilizan un enfoque multicapa para la detección de amenazas. Incorporan técnicas avanzadas como el análisis del comportamiento, la inteligencia artificial y el aprendizaje automático para detectar y mitigar tanto las amenazas conocidas como las desconocidas en tiempo real.

Además, Remote Browser Isolation (RBI) ayuda con la parte de las amenazas. Remote browser isolation es un método que ejecuta los navegadores web en un entorno separado para protegerse de las ciberamenazas. Normalmente, los navegadores en una máquina local son vulnerables al malware y a la violación de datos si un usuario visita un sitio dañino. Al alojar los navegadores en un servidor remoto, este riesgo se mitiga, ya que cualquier contenido peligroso se contiene lejos del dispositivo del usuario.

Con la pasarela web integrada, remote browser isolation ofrece numerosas ventajas:

  1. Seguridad mejorada: Aísla la navegación web de los dispositivos, bloqueando el código malicioso.
  2. Protección contra ataques de día cero: Mantiene a raya las amenazas sin parches, gracias a una navegación controlada fuera del sitio.
  3. Reducción de la superficie de ataque: Reduce los posibles puntos de entrada para los piratas informáticos separando el entorno de navegación y la máquina local.

En general, el emparejamiento de remote browser isolation con la puerta de enlace Web da como resultado una sólida protección frente a los peligros basados en la Web, ofreciendo una navegación segura, frustrando las nuevas amenazas, disminuyendo las posibilidades de ataque, agilizando la supervisión y reforzando el uso de los sistemas heredados.

Avanzado Data Loss Prevention

Un componente crucial de una nueva generación Secure Web Gateway (SWG) es la integración con avanzadas Data Loss Prevention (DLP) para asegurar los datos sensibles en reposo, en uso y en movimiento. Las organizaciones carecen de visibilidad sobre dónde se almacenan, utilizan y comparten sus datos sensibles en la nube, y tienen la necesidad de garantizar que los datos cumplen las normativas.

La DLP expone esas lagunas de visibilidad, proporcionando una protección de datos de alcance total para la plantilla. Y al aplicar las políticas de acceso y DLP, y cifrar los datos de la nube, las organizaciones siguen cumpliendo normativas como FISMA, HIPAA, GLBA, PCI DSS y SOX.

Con la transformación digital, los usuarios acceden a aplicaciones que se encuentran en la nube y necesitan acceder a los datos estén donde estén. Esto significa que los datos ya no se almacenan todos dentro de la red en bases de datos y servidores locales dentro de las redes corporativas. Con el traslado de los datos a la nube y la necesidad de un amplio acceso, se hace más difícil proteger estos datos sensibles.

Aquí es donde entran en juego las capacidades avanzadas de DLP. Al combinar el análisis de entidades y comportamientos de usuarios (UEBA), el filtrado de contenidos y la información recopilada de los procesos de correo electrónico, las capacidades avanzadas de DLP mejoran la eficacia de los falsos positivos y evitan el intercambio no autorizado de datos de propiedad. Además, la DLP unificada ofrece a las organizaciones la posibilidad de establecer clasificaciones de datos una sola vez para proteger los datos en la nube, las aplicaciones privadas, la web y los puntos finales. Así como detectar acciones intencionadas y no intencionadas que puedan conducir a violaciones de la privacidad de los datos.

Granularidad y control de políticas

Las pasarelas web utilizan criterios de categoría y reputación de URL para tomar decisiones sobre si bloquear o permitir una URL. Estos dos factores contribuyen a garantizar la seguridad y la integridad de la experiencia de navegación de los usuarios.

Los criterios de categoría se refieren a las categorías o grupos predefinidos que se asignan a diferentes tipos de sitios web. Ejemplos de estas categorías son las redes sociales, las noticias, el entretenimiento, las compras, los juegos, etc. Cada sitio web se evalúa en función de su contenido y propósito y se asigna a una o más categorías relevantes.

Las pasarelas web acceden a una amplia base de datos de URL categorizadas y comparan la URL solicitada con esta clasificación. Si la URL solicitada entra en una categoría que se considera restringida o prohibida según la política de una organización, la pasarela web puede bloquear el acceso a esa URL concreta.

La reputación de URL, por su parte, se refiere a la reputación de una URL específica basada en su comportamiento histórico y sus asociaciones. A los sitios web se les pueden asignar puntuaciones de reputación que indican su fiabilidad y seguridad. Estas puntuaciones se determinan a través de diversos factores como el análisis de la antigüedad del sitio web, la ubicación del alojamiento, la presencia de malware, la implicación en actividades de phishing, etc. Las puntuaciones de reputación altas son indicativas de sitios web seguros y fiables, mientras que las puntuaciones de reputación bajas sugieren peligros potenciales.

La combinación de criterios de categoría y reputación de URL permite a las pasarelas web discernir eficazmente si una URL debe bloquearse o permitirse. Sin embargo, los usuarios siguen siendo vulnerables a los sitios web dañinos, y esto se debe a que la categoría por sí sola no asegura la protección contra las amenazas modernas. Consideremos, por ejemplo, dos sitios web, FakeA.com y FakeB.com, que pertenecen a la categoría "Almacenamiento en la nube". Estos dos sitios web de almacenamiento en la nube sólo comparten la misma categoría, pero nada más. FakeA está alojado en EE.UU., con sus datos en reposo encriptados, y comparte su IP con el proveedor. Por el contrario, FakeB está alojado en la UE, sus datos en reposo no están cifrados, cumple la GDPR y es propietario de su IP pública. Como podemos ver, en realidad son totalmente diferentes, y las implicaciones de utilizar uno sobre otro son significativas para la seguridad y la política de la organización. Estas ideas proceden del Registro de Nube. Pero primero entendamos qué es la TI en la sombra.

FakeA.com FakeB.com
Category Noticias generales Noticias generales
Data at rest No encriptado Cifrado
Compliancy Acto en la nube GDPR
Intellectual property El cliente es el propietario El proveedor de servicios posee

"Shadow IT" se refiere al uso de aplicaciones o servicios web no autorizados o no aprobados dentro de una organización. En el contexto del tráfico web, se refiere a los empleados que utilizan sitios web, aplicaciones o servicios en la nube que no están oficialmente sancionados por el departamento de TI de su empresa o por las políticas de seguridad de la información.

La TI en la sombra se produce cuando los empleados hacen uso de servicios web externos sin la debida aprobación. Pueden hacerlo por varias razones, como resolver retos específicos relacionados con el trabajo, mejorar la productividad o simplemente porque estos servicios les resultan más cómodos o eficientes. Ejemplos de TI en la sombra en el tráfico web pueden ser los empleados que utilizan cuentas de correo electrónico personales, plataformas para compartir archivos o herramientas de gestión de proyectos que no están oficialmente avaladas por la organización.

La principal preocupación que resuelve la TI en la sombra son los riesgos potenciales de seguridad que plantea. Al utilizar servicios web no autorizados, los empleados pueden exponer sin saberlo los datos sensibles de la organización a vulnerabilidades, violaciones de datos o ciberamenazas. Estos servicios suelen carecer de las sólidas medidas de seguridad implementadas por las herramientas aprobadas por la organización, lo que los convierte en un blanco fácil para los ciberataques.

Otra ventaja de la TI en la sombra es ganar en visibilidad, control y responsabilidad. Las organizaciones dependen en gran medida de que sus departamentos de TI mantengan un control y una gobernanza adecuados sobre el tráfico web para garantizar la privacidad de los datos, el cumplimiento de la normativa y la seguridad general de la información. La TI en la sombra mejora estos esfuerzos, ya que el departamento de TI conoce perfectamente los servicios externos que se utilizan y puede supervisar o mitigar eficazmente los riesgos asociados.

Para hacer frente a estos retos, las pasarelas web avanzadas utilizan Shadow IT para supervisar e identificar los sitios web en tiempo real según el contenido y el cumplimiento de las políticas. Cuando se detecta un sitio web no conforme, se bloquea automáticamente para mantener a los empleados concentrados y cumpliendo las normas. Esto se denomina Remediación de bucle cerrado. Shadow IT incluye más de 56 criterios que aterrizan en 6 pilares. Detalla en cada sitio web cómo gestionan los Datos, la Autenticación de usuarios y dispositivos, el Servicio de alojamiento, el Negocio, los Riesgos legales y cibernéticos.

En resumen, la utilización de pasarelas web Next-Gen es una estrategia eficaz para equilibrar la productividad con el cumplimiento de las políticas en este mundo moderno de la nube. Este enfoque moderno evita las distracciones y protege contra las ciberamenazas bloqueando el acceso a determinados sitios web e impidiendo la fuga de datos basándose en más de 56 criterios, en lugar de los 2 criterios de las pasarelas web heredadas.

Conclusión

Las pasarelas web tradicionales proporcionan un control limitado sobre el uso de la web, tratando todo el tráfico por igual. Las pasarelas web de nueva generación ofrecen un mayor grado de granularidad y control de las políticas. Permiten a los administradores definir y aplicar políticas basadas en la gestión de datos, el tipo de negocio, la autenticación de usuarios y la autenticación de dispositivos. Este control granular garantiza que se concede el nivel de acceso adecuado a cada usuario, mejorando la seguridad y la productividad.

En conclusión, el paso de las pasarelas web heredadas a las de nueva generación representa una evolución en las prácticas de ciberseguridad. Aunque las soluciones heredadas proporcionan un cierto nivel de protección, se quedan cortas cuando se enfrentan a un panorama digital en constante cambio.

Una vez que decida cambiar de una pasarela web heredada a una pasarela web de nueva generación, ¿por dónde empezar? Descubra cómo Skyhigh Security puede ayudarle a modernizar su infraestructura de seguridad y adoptar un enfoque avanzado para la detección de amenazas.

Volver a Blogs

Contenido relacionado

Noticias en miniatura
Seguridad en la nube

La ventaja de Skyhigh Client Proxy Context

Jeff Ebeling - 9 de julio de 2024

Noticias en miniatura
Perspectivas de la industria

Revolucione su investigación con la IA

Cleo McMichael - 28 de junio de 2024

Blogs recientes

Seguridad en la nube

La ventaja de Skyhigh Client Proxy Context

Jeff Ebeling - 9 de julio de 2024

Perspectivas de la industria

Revolucione su investigación con la IA

Cleo McMichael - 28 de junio de 2024

Perspectivas de la industria

Pasarela Web heredada vs. Pasarela Web de nueva generación: Comprender las diferencias clave

Mohammed Guermellou - 12 de junio de 2024

Perspectivas de la industria

Una empresa de telecomunicaciones sustituye la VPN tradicional por Skyhigh Private Access

América García - 6 de junio de 2024