ZTNA Universal: el acceso a la red Zero Trust Anywhere alcanza la mayoría de edad
Suscríbase a continuación para recibir nuestro boletín semanal:
Los equipos de seguridad e informática de las empresas se han enfrentado a retos a la hora de proporcionar un acceso seguro a los recursos que necesitan para realizar su trabajo. En primer lugar, se ha producido un rápido cambio hacia el trabajo desde casa, con redes privadas virtuales obsoletas incapaces de hacer frente a la afluencia de conexiones. En segundo lugar, los ciberdelincuentes han intensificado sus ataques de ransomware y phishing para atacar las crecientes vulnerabilidades de seguridad y a los particulares, principal objetivo de los ataques. Ahora se trata de cómo proteger adecuadamente el acceso de las plantillas híbridas conectadas desde cualquier lugar a cargas de trabajo híbridas dispersas por todas partes.
Sin embargo, el rayo de esperanza de los últimos años es que muchas organizaciones que han tenido que capear el temporal de la ciberseguridad han recurrido a las probadas ventajas de seguridad, operativas y empresariales del Acceso a Red de Confianza Cero (Acceso a Red de Confianza Cero). De hecho, las empresas están desplegando rápidamente ZTNA universal en toda su red corporativa a medida que madura esta revolucionaria solución de acceso seguro.
¿Qué es la ZTNA universal?
ZTNA no se limita a los casos de uso de acceso seguro remoto, sino que ha evolucionado para admitir usuarios y dispositivos en el campus y en las instalaciones, incluido IoT. Qué es Universal ZTNA universal o, como nos gusta llamarlo Zero Trust Network Access en cualquier lugar ?
Universal ZTNA, término acuñado por Gartner, es el método de acceso seguro más eficaz que existe. A diferencia del modo de "autorización por defecto" de las VPN, las soluciones de Control de Acceso a la Red (NAC) y los cortafuegos, la ZTNA Universal se basa en los principios de la Confianza Cero, que adopta un enfoque de "denegación por defecto" de los activos digitales. Sin embargo, no todas las soluciones ZTNA son iguales. Las soluciones ZTNA más eficaces no se limitan al acceso remoto, que muchos proveedores de seguridad consideraron inicialmente como la única consideración y ahora están intentando desesperadamente pivotar su arquitectura y funcionalidad para resolver también el problema de la ZTNA universal. Muchos de estos mismos proveedores también han creado arquitecturas que sólo admiten el acceso a la nube, lo que dificulta aún más la resolución del problema de los usuarios y dispositivos en el campus.
Por otro lado, las soluciones ZTNA universales completas protegen el acceso a todo su ecosistema de usuarios, casos de uso, cargas de trabajo y toda su red empresarial, no solo las partes que están en la nube. Se adaptarán fácilmente a sus iniciativas de transformación digital y en la nube, así como a las fuerzas de cambio externas imprevistas. Cuando los usuarios y empleados vuelven a la oficina después de una pandemia, esperan el mismo nivel de facilidad de uso que cuando trabajaban a distancia, y los equipos de seguridad quieren aplicar el mismo nivel de política de acceso a la oficina.

¿Por qué ZTNA universal y por qué ahora?
Con empleados locales y remotos, así como una mezcla de cargas de trabajo heredadas, locales y en múltiples nubes y dispositivos IoT, las organizaciones se enfrentan a muchos obstáculos de seguridad.
- Los sistemas de ciberseguridad tradicionales se han diseñado para entornos de confianza centrados en el perímetro, por lo que no resultan adecuados para proteger una superficie de ataque amplia y en constante cambio creada por las políticas de trabajo desde cualquier lugar y los entornos de TI dispersos.
- Las cargas de trabajo heredadas en hardware de gama media y mainframe son difíciles de proteger con medidas de seguridad modernas y costosas de refactorizar, pero aun así deben ser accesibles.
- Dispositivos no gestionados o comprometidos que actúan como vectores de ataque inadvertidos y carecen de controles estrictos (por ejemplo, BYOD, IoT y dispositivos IoT).
- Los entornos de nube notoriamente complejos están llevando a muchos equipos de TI a adoptar políticas permisivas por defecto.
Es importante recordar que los equipos de seguridad y TI suelen estar sobrecargados, y necesitan soluciones modernas de acceso seguro que simplifiquen la administración, reduzcan la complejidad y permitan la agilidad empresarial. Los usuarios remotos, de escritorio y de terceros necesitan poder conectarse fácilmente a una amplia gama de entornos locales, heredados y en la nube sin retrasos ni interrupciones. Proporcionar una experiencia fluida y unificada a todos los usuarios, independientemente de dónde trabajen o dónde se encuentren sus recursos, mejora la productividad y reduce el volumen de solicitudes de asistencia.
Para ser claros, la ZTNA universal no es nueva. El término es nuevo y permite al sector ir más allá de la noción de ZTNA como solución exclusiva para el acceso remoto. A medida que las organizaciones desarrollan sus programas de Confianza Cero, normalmente empezando por los usuarios remotos como punto de partida lógico y vulnerable, ZTNA universal, el Acceso a la Red de Confianza Cero en cualquier lugar es un término clave para reforzar la importancia de extender los principios de Confianza Cero a las redes in situ y a las sucursales.
Principales razones para adoptar la ZTNA
En Acceso a la Red de Confianza Cero (ZTNA) está floreciendo porque las organizaciones están cansadas de juguetear con soluciones de seguridad tradicionales que son inseguras, generan tickets de asistencia técnica y no se basan en los principios de seguridad de Confianza Cero y acceso con privilegios mínimos. ¿Cuáles son las principales razones por las que debería plantearse aplicar el acceso a la red de confianza cero en cualquier lugar y en toda su infraestructura híbrida?
- ZTNA (universal) se centra en la identidad: ZTNA (en todas partes) nos permite conocer toda la información posible sobre un usuario y/o dispositivo antes de permitirle conectarse a la red, como :
- Contexto de usuario
- El dispositivo que utiliza
- La postura de seguridad del dispositivo
- Ubicación del usuario
- Es adaptable y escalable: La ZTNA universal gestiona el acceso y se adapta según el contexto del usuario, el dispositivo y las condiciones de seguridad. Se integra con los sistemas empresariales y de seguridad, y proporciona un microperímetro individual para cada usuario, concediendo acceso específico y visibilidad solo a los recursos de red que el usuario necesita para realizar su trabajo.
- Aplica los principios de la confianza cero: una idea central de la seguridad de confianza cero es que el acceso nunca se concede sobre la base de una confianza implícita o supuesta. Requiere que la confianza se gane a través de la inspección proactiva de dispositivos, la validación de identidades y el análisis contextual que se reevalúa continuamente utilizando un enfoque basado en el contexto y el riesgo.
¿Qué debo buscar en una solución ZTNA universal?
Aunque ZTNA en cualquier lugar es el objetivo, no todas las soluciones de acceso a la red de Confianza Cero están diseñadas para manejar la sofisticación necesaria para cubrir tanto las redes remotas como las del campus. De hecho, en un informe reciente Gartner identificó varios problemas que podrían aplicarse a una solución ZTNA limitada, como :
- No admite protocolos
- Seguridad de los dispositivos sin cabeza, como el IoT
- No admite normas de seguridad bidireccionales
En concreto, las ventajas simplificadas de las soluciones ZTNA universales avanzadas deberían incluir:
- Acceso seguro simultáneo para todos los usuarios, dispositivos y cargas de trabajo, dondequiera que residan.
- Ocultar recursos hasta que un usuario se autentique
- Mantener la sincronización de las políticas con la infraestructura dinámica
- Microsegmentación para proporcionar acceso seguro 1:1 a usuarios, dispositivos, redes y recursos.
- Personalización a través de un amplio conjunto de funcionalidades, incluidas API, alineadas con los requisitos y procesos informáticos centrales.
- Un marco único y una configuración coherente para unificar el acceso y minimizar las tareas administrativas.
- La capacidad de proteger el acceso a la red, incluidas las redes locales, IoT/OT, WAN y de campus.
Preguntas para elegir un proveedor de ZTNA :
Estas son algunas preguntas que debe añadir a su proceso de RFP para seleccionar un proveedor de soluciones ZTNA universales, con el fin de asegurarse de que el proveedor está a la altura del acceso a la red de Confianza Cero en cualquier lugar:
- ¿Funciona su solución ZTNA para usuarios que trabajan en la oficina?
- ¿Protege su oferta de ZTNA tanto las infraestructuras heredadas como los microservicios modernos nativos de la nube?
- ¿Su solución ZTNA requiere que las conexiones se realicen a través de la nube del proveedor, o dispone de varios modelos de despliegue para su situación específica?
- ¿Hasta qué punto es escalable su solución ZTNA? ¿Será capaz de satisfacer mis necesidades dentro de seis meses o un año?
- ¿Qué integraciones de API están disponibles para garantizar una integración perfecta con nuestra tecnología y pila de seguridad actuales?
- Disponemos de una plataforma de gestión de identidades y accesos (IAM). Su solución universal ZTNA, ¿puede funcionar con ella?
- ¿Su solución ZTNA supervisa constantemente y ajusta dinámicamente las conexiones cuando cambian los riesgos?
- ¿Cuál es el proceso para verificar la identidad del usuario y los permisos concedidos en su solución ZTNA?
- ¿Cómo gestiona y aplica su oferta de ZTNA políticas unificadas para usuarios o dispositivos IoT que se conectan a recursos locales y en la nube?
- ¿Cómo funcionan los cambios de política? ¿Reduce su solución universal de ZTNA la complejidad al eliminar las políticas redundantes u obsoletas?
- ¿Cómo protege su producto contra los movimientos laterales en la red?
- ¿Ofrece su solución una experiencia fluida y unificada para un usuario que hoy trabaja a distancia y mañana en la oficina?
- ¿Qué aspecto tiene la supervisión de la red? ¿Qué tipo de visibilidad ofrecerá a mis administradores?
Fuente : Appgate

HTBS le ayuda a asegurar su organización utilizando el enfoque de Confianza Cero, que le permitirá proteger y asegurar todos los elementos que componen su infraestructura, así como obtener una visibilidad global de su superficie de ataque.
Haga clic aquí para saber más sobre nuestras soluciones
Suscríbase a continuación para recibir nuestro boletín semanal: