Optimiza la conectividad de Office 365 para usuarios remotos

Usa el túnel dividido de VPN y ahorra ancho de banda

A los clientes que usan una VPN para conectar sus dispositivos de trabajo remotos a la red corporativa o a la infraestructura de la nube, Microsoft recomienda que los escenarios clave de Office 365 Microsoft Teams, SharePoint Online y Exchange Online se enruten a través de una configuración de túnel dividido de VPN. Esto es especialmente importante como estrategia de primera línea para facilitar la productividad de los empleados durante largos periodos de trabajo remoto, como el causado por la crisis de la COVID-19.

Figura 1: una solución de túnel dividido de VPN con excepciones de Office 365 definidas enviada directamente al servicio. El resto del tráfico recorre el túnel de VPN independientemente del destino.

La meta de este enfoque es ofrecer un método sencillo para que las empresas puedan mitigar el riesgo de la saturación de la infraestructura de VPN y mejorar considerablemente el rendimiento de Office 365 en el período de tiempo más reducido posible. Configurar los clientes de VPN para que permitan el tráfico de Office 365 más importante y de mayor volumen permite eludir el túnel VPN y, además, aporta las siguientes ventajas:

  • Atenúa de inmediato la causa principal de la mayoría de los problemas de rendimiento y de capacidad de red detectados en clientes con arquitecturas VPN empresariales que afectan a la experiencia de usuario de Office 365.
  • Se pueden configurar, probar e implementar rápidamente por parte de los clientes y sin requerimientos adicionales de aplicaciones o infraestructura.
  • Preserva la posición de seguridad de las implementaciones de VPN del cliente sin tener que cambiar la forma en que se enrutan otras conexiones, incluido el tráfico de Internet
  • Es compatible de forma nativa con la mayoría de las plataformas VPN empresariales

La estrategia de túneles divididos de VPN

Las redes corporativas tradicionales suelen diseñarse para trabajar de forma segura en estructuras prenube en las que la mayoría de los datos, servicios y aplicaciones importantes se hospedan de forma local y se conectan directamente a la red corporativa interna, al igual que la mayoría de los usuarios. Por lo tanto, la infraestructura de red se crea en torno a estos elementos. Las oficinas delegadas se conectan a la oficina central a través de redes de Alternancia de etiquetas multiprotocolo (MPLS) y los usuarios remotos deben conectarse a la red corporativa a través de una VPN para acceder a los puntos de conexión locales y a Internet. En este modelo, todo el tráfico de usuarios remotos recorre la red corporativa y se enruta al servicio en la nube mediante un punto de salida común.

Figura 2: una solución de VPN común para usuarios remotos en la que todo el tráfico se transfiere de nuevo obligatoriamente a la red corporativa, independientemente del destino

A medida que las organizaciones mueven datos y aplicaciones a la nube, este modelo empieza a ser menos eficaz, ya que rápidamente se torna engorroso, costoso e imposible de escalar. Esto afecta significativamente al rendimiento de la red y a la eficiencia de los usuarios, y puede restringir la capacidad de la organización de adaptarse a las necesidades cambiantes. Muchos clientes de Microsoft informaron de que hace unos años el 80 % del tráfico de red tenía un destino interno, mientras que en 2020 el 80 % o más del tráfico se conecta a un recurso externo basado en la nube.

La crisis del COVID-19 ha agravado el problema de requerir soluciones inmediatas para la inmensa mayoría de las organizaciones. Muchos clientes han descubierto que el modelo de VPN forzoso no es lo suficientemente escalable ni tampoco es adecuado para el 100 % de escenarios de trabajo remoto como el que necesita esta crisis. Se requieren soluciones rápidas para que estas organizaciones puedan seguir funcionando eficazmente.

Para el servicio de Office 365, Microsoft ha diseñado los requisitos de conectividad teniendo en cuenta este problema. Así, un conjunto de puntos de conexión de servicios centrado, muy controlado y relativamente estático se puede optimizar simple y rápidamente para que ofrezca un alto rendimiento, que permita a los usuarios acceder al servicio y que reduzca la carga en la infraestructura de VPN —de forma que el tráfico que la necesite, pueda usarla—.

Office 365 clasifica los puntos de conexión necesarios para Office 365 en tres categorías: OptimizarPermitir y Predeterminado. Optimizar los puntos de conexión es nuestra meta aquí y presenta las siguientes características:

  • Son los puntos de conexión que pertenecen a Microsoft, que también se encarga de administrarlos y alojarlos en su infraestructura.
  • Están dedicados a las cargas de trabajo principales de Office 365, como Exchange Online, SharePoint Online, Skype empresarial online y Microsoft Teams
  • Se les ofrece IP.
  • Tienen una baja tasa de cambio y un número esperado reducido (actualmente, 20 subredes IP)
  • Tienen un alto volumen o son sensibles a la latencia.
  • Se les puede proporcionar elementos de seguridad necesarios directamente en el servicio en lugar de en línea en la red.
  • Suponen alrededor de un 70-80 % del volumen de tráfico en el servicio de Office 365.

Este conjunto de puntos de conexión de ámbito estricto se puede dividir y separar del túnel de VPN forzoso para enviarlo de forma segura directamente al servicio de Office 365 mediante la interfaz local del usuario. Esto es conocido comotúnel dividido.

Los elementos de seguridad como DLP, protección de antivirus, autenticación y control de acceso se pueden ofrecer de forma más eficaz con estos puntos de conexión en diferentes capas dentro del servicio. Como también desviamos la mayor parte del volumen del tráfico fuera de la solución de VPN, el tráfico de red privada queda liberado y puede usarse para el tráfico empresarial crítico que todavía depende de él. Asimismo, en muchos casos elimina la necesidad de usar un programa de actualización prolongado y costoso que pueda lidiar con esta nueva forma de operar.

Figura 3: una solución de túnel dividido de VPN con excepciones de Office 365 definidas con envío directo al servicio. El resto del tráfico es forzado de vuelta a la red corporativa independientemente del destino.

Desde el punto de vista de la seguridad, Microsoft tiene una serie de características que pueden ofrecer una seguridad similar, o incluso mejor que la ofrecida por la inspección en línea de las pilas de seguridad locales. La entrada de blog del equipo de seguridad de Microsoft Alternativas para que los profesionales de la seguridad y de TI puedan lograr controles de seguridad modernos en los escenarios de trabajo remoto actuales resume claramente las características disponibles y encontrará instrucciones más detalladas en este artículo. También puede leer acerca de la implementación de Microsoft del túnel dividido de VPN enEjecutando en VPN: cómo Microsoft mantiene conectada a su fuerza de trabajo remota..
En la mayoría de los casos, esta implementación puede alcanzarse en cuestión de horas, solucionando rápidamente uno de los problemas más apremiantes de las organizaciones a la hora de extender los servicios de trabajo remoto a toda la empresa. Para obtener orientación sobre la implementación del túnel dividido de VPN, consulteImplementación del túnel dividido de VPN para Office 365.

¿Quieres hablarnos de tu idea o proyecto?

Para lo que quieras, ¡aquí estamos! Concertamos una cita, y conversaremos ¡muy pronto!

Scroll al inicio
Verificado por MonsterInsights