Recientemente, la confianza cero se ha convertido en un tema candente en el mundo de la ciberseguridad y no va a desaparecer. A medida que los ataques cibernéticos se vuelven más avanzados y el costo de las violaciones de datos para las organizaciones crece rápidamente, todas las organizaciones están adoptando el concepto de "nunca confíes, siempre verifica", desde pequeñas empresas y organizaciones benéficas hasta el gobierno y la infraestructura nacional crítica.
Una estrategia de confianza cero incorpora todo, desde usuarios y aplicaciones hasta todo lo relacionado con la infraestructura. Para promulgar la confianza cero, las organizaciones deben tener Acceso a la red de confianza cero (ZTNA) .
En este artículo, analizamos qué es ZTNA y sus beneficios, y evaluamos los diferentes tipos que están disponibles para las organizaciones.
¿Qué es el acceso a la red Zero Trust?
En resumen, ZTNA es una tecnología que hace posible la implementación de una arquitectura de confianza cero. Zero Trust requiere que haya una verificación para cada usuario individual y cada dispositivo antes de que puedan acceder a los recursos en la red interna.
En este enfoque, el dispositivo y el usuario no pueden ver qué recursos, como aplicaciones y servidores, se encuentran en cualquier otra red además de a la que están conectados. Hay conexiones uno a uno entre el usuario y el recurso que necesitan y estas conexiones deben volver a verificarse con frecuencia.
¿Cuáles son los beneficios de ZTNA?
Un gran beneficio de ZTNA es que puede deshacerse de las antiguas aplicaciones de acceso remoto heredadas, siendo las VPN un ejemplo común, ZTNA está basado en software. ZTNA puede admitir todas las diferentes aplicaciones internas que pueda tener en un centro de datos o en la nube.
Si bien una VPN puede ralentizar las cosas, una ZTNA puede proporcionar una experiencia de usuario mucho más fluida, ya que brinda acceso directo en lugar de tener que pasar por un centro de datos. También es fácil de escalar a medida que crece su organización.
Los administradores generalmente pueden controlar la ZTNA a través de un portal de administración, lo que significa que pueden ver la actividad de todos los usuarios y el uso de la aplicación en tiempo real y crear políticas de acceso para usuarios individuales y grupos de usuarios.
Finalmente, un verdadero beneficio de ZTNA es que se puede implementar muy rápidamente en cualquier ubicación y, por lo tanto, minimiza la cantidad de interrupciones para los usuarios y administradores.
Los diferentes tipos de soluciones ZTNA
Hay dos principales tipos de ZTNA con los que es probable que se encuentre, estos son ZTNA iniciados en el punto final y ZTNA iniciados en el servicio. Cada uno tiene sus ventajas y desventajas, y la elección correcta depende de las necesidades de la organización y las operaciones de TI.
Aquí hay una breve descripción de cada uno:
ZTNA iniciado por punto final
Con ZTNA iniciado en el punto final, el agente se instala en el dispositivo del usuario final y este agente transmite información de seguridad directamente a un controlador. Luego, se solicita al usuario el paso de autenticación y se devuelve una colección de aplicaciones permitidas.
El controlador aún controla la conectividad incluso después de la autenticación; esto significa que el usuario debe continuar usando la puerta de enlace y no tiene acceso directo a Internet para evitar ataques y violaciones de datos.
El ZTNA iniciado por el endpoint requiere la instalación de un agente de software local o una infraestructura de administración de dispositivos. O una alternativa puede ser un proveedor externo de confianza que tenga una evaluación de la postura del dispositivo.
Servicio iniciado ZTNA
Por el contrario, el servicio de tipo ZTNA iniciado no necesita la instalación de un agente en el dispositivo del usuario. Esto es bueno para organizaciones con dispositivos no administrados que permiten a su personal utilizar dispositivos personales para acceder al trabajo, como teléfonos móviles personales.
Con este enfoque, las redes con las que se implementan las aplicaciones establecen conexiones salientes con un conector a una solución de acceso a la red de confianza cero basada en la nube. El usuario debe autenticarse con el proveedor de ZTNA para poder acceder a las aplicaciones permitidas.
La ZTNA utiliza un producto de administración de identidad empresarial para identificar al usuario individual. Una vez validado, el tráfico puede pasar a través de la nube y aislar aplicaciones para acceso directo.
Con este enfoque, el firewall de la organización no tiene que permitir el tráfico entrante, ya que el tráfico pasa a través del proveedor. Sin embargo, la red del proveedor necesita ser evaluada ya que ahora es un elemento crítico que podría poner en riesgo la seguridad de la organización.
Al decidir qué tipo de solución ZTNA incluir, una organización debe considerar si la instalación de un agente de punto final es un proceso viable y si es compatible con el sistema operativo y los dispositivos que necesitan.
También deben considerar el modelo de precios del proveedor, podría tener un precio por dispositivo o por ancho de banda. La naturaleza de la organización y su tamaño pueden afectar si un determinado modelo es adecuado.
La confianza cero es el futuro de la seguridad cibernética de la red y ya se está convirtiendo en el estándar esperado en muchas industrias, incluido el gobierno. Contar con una solución ZTNA es el primer paso para implementar una estrategia de confianza cero eficaz y garantizar la seguridad a largo plazo de las redes de una organización.
Comente
¿Tienes algo que decir sobre este artículo? Agregue su comentario y comience la discusión.