Acceso a la red Zero Trust - ¿Por qué elegir ZTNA 2.0? 

Compartir publicación

El interés en Zero Trust se ha disparado recientemente, debido en parte al nombre pegadizo y al uso aparentemente generalizado en la industria de la ciberseguridad. ¿Ya es hora de hablar de ZTNA 2.0?

Muchas organizaciones luchan por gestionar los riesgos cibernéticos asociados con el trabajo híbrido y la conectividad directa a las aplicaciones. La nueva realidad es que la superficie de ataque ha aumentado significativamente a medida que los ataques cibernéticos continúan creciendo en escala y sofisticación. El enfoque de "golpear un topo", que usa una nueva herramienta para cada tipo de aplicación o amenaza, hace que la administración y la aplicación de la seguridad sean demasiado complejas. Con esto en mente, Palo Alto Networks explica la necesidad de un enfoque Zero Trust ampliado: ZTNA 2.0.

Hora de ZTNA 2.0 para empresas

La mayoría de las empresas han descubierto que las antiguas y engorrosas soluciones basadas en VPN ya no son suficientes desde el punto de vista de la seguridad y el rendimiento. Estas soluciones tradicionales no tienen un concepto de contexto y, por lo tanto, no entienden cómo aplicar el acceso con privilegios mínimos basado en aplicaciones, usuarios o dispositivos. En cambio, otorgan acceso confiable a segmentos de red completos. En el mundo del trabajo híbrido y la migración a la nube, la VPN heredada está muerta.

Han surgido enfoques de Zero Trust Network Access (ZTNA) para abordar los desafíos que plantean las VPN heredadas. Sin embargo, la primera generación de productos, denominada ZTNA 1.0, ha demostrado ser más peligrosa que útil en la experiencia de Palo Alto Networks debido a varias limitaciones críticas:

  • Demasiado acceso no es Zero Trust: solo admite controles de acceso de granularidad gruesa y clasifica las aplicaciones en función de construcciones de red L3/L4, como direcciones IP y números de puerto. Por lo tanto, ZTNA 1.0 ofrece demasiado acceso, especialmente para aplicaciones que usan puertos dinámicos o direcciones IP.
  • Permitir e ignorar: una vez que se otorga el acceso a una aplicación, se confía en esa comunicación para siempre. ZTNA 1.0 asume que el usuario y la aplicación siempre se comportarán con lealtad, lo cual es una receta para el desastre.
  • Seguridad deficiente: admite solo un subconjunto de aplicaciones privadas y no puede proteger adecuadamente las aplicaciones nativas de la nube basadas en microservicios. Estas son aplicaciones que utilizan puertos dinámicos, como aplicaciones de voz y video, o aplicaciones iniciadas por el servidor, como el servicio de asistencia técnica y los sistemas de parches. Además, los enfoques tradicionales de ZTNA ignoran por completo las aplicaciones SaaS y ofrecen poca o ninguna visibilidad o control sobre los datos.

Claramente, ZTNA 1.0 no cumple la promesa de reemplazar la VPN heredada, por lo que se necesita un enfoque diferente.

Presentamos ZTNA 2.0

Así es como debería verse Zero Trust ZTNA 2.0 (Imagen: Palo Alto Networks).

Palo Alto Networks cree que es hora de un nuevo enfoque. ZTNA 2.0 aborda las deficiencias de ZTNA 1.0 al proporcionar:

  • Acceso con privilegios mínimos: se logra mediante la identificación de aplicaciones en la Capa 7, lo que permite un control de acceso granular a nivel de aplicación y subaplicación, independientemente de las construcciones de red, como IP y números de puerto.
  • Comprobación continua de confianza: una vez que se concede acceso a una aplicación, la confianza se comprueba continuamente en función de los cambios en la ubicación del dispositivo, el usuario y el comportamiento de la aplicación.
  • Inspección de seguridad continua: inspección profunda y continua de todo el tráfico, incluso en las conexiones permitidas, para prevenir todas las amenazas, incluidas las amenazas de día cero.
  • Protección de todos los datos: control de datos consistente de todas las aplicaciones utilizadas en la empresa, incluidas las aplicaciones personales y SaaS, con una única política de DLP.
  • Seguridad para todas las aplicaciones: protección para todas las aplicaciones utilizadas en la empresa, incluidas las modernas aplicaciones nativas de la nube, las aplicaciones privadas heredadas y las aplicaciones SaaS. Esto incluye aplicaciones que usan puertos dinámicos y aplicaciones que usan conexiones iniciadas por el servidor.

Hoy en día, el trabajo ya no es un lugar al que van los empleados, sino una actividad que realizan. En el punto álgido de la pandemia, muchas empresas se centraron en tratar de escalar su infraestructura de VPN. Cuando eso no funcionó, cambiaron rápidamente a ZTNA 1.0 solo para descubrir que este enfoque no cumplía con sus expectativas. Palo Alto Networks cree que ZTNA 2.0 es el cambio de paradigma necesario para superar las limitaciones existentes de ZTNA 1.0. Es la arquitectura adecuada para apoyar a las empresas a largo plazo.

Más en PaloAltoNetworks.com

 


Acerca de Palo Alto Networks

Palo Alto Networks, el líder mundial en soluciones de ciberseguridad, está dando forma al futuro basado en la nube con tecnologías que transforman la forma en que trabajan las personas y las empresas. Nuestra misión es ser el socio de ciberseguridad preferido y proteger nuestra forma de vida digital. Lo ayudamos a abordar los mayores desafíos de seguridad del mundo con innovación continua aprovechando los últimos avances en inteligencia artificial, análisis, automatización y orquestación. Al ofrecer una plataforma integrada y potenciar un ecosistema creciente de socios, somos líderes en la protección de decenas de miles de empresas en nubes, redes y dispositivos móviles. Nuestra visión es un mundo donde cada día sea más seguro que el anterior.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más