¿Qué es lo que más te gusta de OpenVPN CloudConnexa?
En general, últimamente ha habido bastantes mejoras (características beta), especialmente en torno a la seguridad. Como cliente, da mucha confianza saber que el servicio está siendo mejorado activamente.
Características específicas que realmente me gustan:
- Contexto de Ubicación. Si solo operas desde ciertos países, es una decisión rápida y obvia activarlo. Puedes personalizarlo con grupos de acceso para limitar aún más (por ejemplo, todos tus desarrolladores están basados en el Reino Unido, mientras que el equipo de ventas está en los EE. UU.).
- Postura del Dispositivo. Es fácil crear políticas como "solo permitir Windows 11+, con Defender y Cifrado de Disco Completo" para conectarse al VPN o a subredes específicas.
- "Verificación de Dispositivo con Aprender y Aplicar" + "Número de permisos de dispositivo" + "postura del dispositivo" asegura que solo los dispositivos que deseas estén permitidos en el VPN.
- "Registros DNS" emparejados con "Transmisión de Registros" es excelente para enviar registros de VPN a un SIEM centralizado para alertas e investigaciones.
- Se integra bien con Google como el IDP con SAML. También, el mapeo de grupos de IdP a Grupos de OpenVPN, que luego puedes usar para restringir el acceso a subredes específicas (por ejemplo, los miembros de devs@company.com tienen acceso a las subredes X y Z, mientras que los miembros de admins@company.com pueden acceder a las subredes X, Z e Y).
- Shield, que realiza algún filtrado incluso con el túnel dividido activado. Más sobre mejoras más adelante.
- ¡Buenas guías de cómo hacer y gran y rápido soporte de los ingenieros! Reseña recopilada por y alojada en G2.com.
¿Qué es lo que no te gusta de OpenVPN CloudConnexa?
En este momento, "Shield" parece estar enfocándose más en métricas que en seguridad. Los dominios y el tráfico solo muestran datos agregados, útiles para estadísticas y tendencias, pero carecen de la granularidad que lo haría útil durante una respuesta a incidentes.
Por ejemplo: Shield > Resumen > Tráfico bloqueado: solo muestra la categoría "Vulnerabilidad/Exploits" y, al hacer doble clic, muestra el nombre del dispositivo (útil), un porcentaje (útil para estadísticas pero no para investigaciones), un conteo (marginalmente útil para investigaciones ya que se puede determinar cuántos usuarios lo encontraron), pero faltan los aspectos más importantes: qué dominio se estaba resolviendo y cuándo fue visitado (o resuelto). Me gustaría tener mejor visibilidad de qué dominios específicos ha visitado cada usuario/dispositivo, con marcas de tiempo, lo que ayudaría enormemente en las respuestas a incidentes. Idealmente, tendrías:
{
marca de tiempo (actualmente falta),
dominio (actualmente falta),
razón para bloquear/marcar/gravedad/clase (presente pero necesita mejoras),
id_dispositivo (presente),
id_usuario (presente)
}
Y me encantaría que esas entradas pudieran luego ser reenviadas a un SIEM externo a través del Reenvío de Registros. Reseña recopilada por y alojada en G2.com.