ZTNA - Seguridad por encima de todo
20 Feb

ZTNA - Seguridad por encima de todo

Escrito por: Jaime Ruiz

Escrito por: Jaime Ruiz

Zero Trust Network Access (ZTNA) es una solución de seguridad de TI que permite el acceso remoto seguro a las aplicaciones, datos y servicios de una organización basándose en un conjunto bien definido de políticas de control de acceso.

ZTNA se diferencia de una red privada virtual (VPN) en que sólo permite el acceso a un servicio o aplicación específica, mientras que una VPN permite el acceso a toda la red y utiliza protocolos obsoletos y vulnerables. A medida que más usuarios acceden a los recursos desde casa y desde otros lugares, las soluciones ZTNA pueden ayudar a llenar el vacío de otras tecnologías y métodos de acceso remoto seguro.

¿Como funciona ZTNA?

Al utilizar ZTNA, el acceso a una aplicación o recurso en particular está garantizado sólo si el usuario está autenticado en el servicio ZTNA. Después de esta autenticación, ZTNA otorga a los usuarios acceso a aplicaciones específicas a través de un túnel cifrado seguro. Esto proporciona una capa adicional de seguridad al proteger sus aplicaciones y servicios de direcciones IP visibles.

De esta manera, ZTNA se basa en la misma idea de una "nube opaca" que evita que los usuarios vean servicios y aplicaciones expuestos, lo que hace que ZTNA sea muy compatible con el perímetro definido por software (SDP), y se comporta de manera muy similar. Acceso no permitido. También proporciona protección contra ataques laterales, ya que incluso si un atacante obtiene acceso, no puede escanear el entorno para encontrar otros servicios.

¿Cuáles son los casos de uso del ZTNA?

Autenticación y acceso: el objetivo principal de ZTNA es proporcionar un mecanismo de acceso altamente granular basado en la identidad del usuario. Mientras que el acceso VPN basado en IP proporciona un amplio acceso a la red después de la autenticación, ZTNA proporciona acceso granular limitado a aplicaciones y recursos específicos. ZTNA puede proporcionar un mayor nivel de seguridad con políticas de control de acceso específicas del sitio o dispositivo. Esto ayuda a evitar que dispositivos no deseados o comprometidos accedan a los recursos de la empresa. Este acceso contrasta con algunas VPN que brindan a los dispositivos propiedad de los empleados el mismo acceso que un administrador local.
 
Visibilidad y control integrales: ZTNA no inspecciona el tráfico de los usuarios después de la autenticación, lo que genera problemas si un empleado malintencionado utiliza el acceso para fines no autorizados o si las credenciales del usuario se pierden o son robadas. Al integrar ZTNA con las soluciones Secure Access Service Edge (SASE), las organizaciones se benefician de las características de seguridad, escalabilidad y red necesarias para un acceso remoto seguro, al mismo tiempo que evitan la pérdida de datos y acciones maliciosas. También puede beneficiarse del monitoreo posterior a la conexión para evitar pérdida de datos y riesgos de seguridad. Credenciales de usuario.
 
¿Qué diferencia hay entre las VPN y el ZTNA?
 
Existen algunas diferencias entre VPN y ZTNA. Si bien las VPN están diseñadas principalmente para brindar acceso a una red completa, ZTNA solo permite el acceso a recursos específicos y requiere una reautenticación frecuente.
 
VPN tiene algunas desventajas en comparación con ZTNA. Ejemplo:
 
Uso de recursos: a medida que aumenta el número de usuarios remotos, el uso de una VPN puede provocar latencias inesperadamente altas, lo que requiere que se agreguen nuevos recursos en esa red para adaptarse a la mayor demanda y al uso máximo. Esto también puede ejercer una presión adicional sobre los empleados de las organizaciones de TI.
 
Flexibilidad y agilidad: las VPN no ofrecen la granularidad de ZTNA. Además, puede resultar difícil instalar y configurar software VPN en cada dispositivo de usuario final que necesite conectarse a recursos corporativos. Por el contrario, este enfoque hace que sea mucho más fácil agregar o eliminar políticas de seguridad y autenticación de usuarios según las necesidades inmediatas de la empresa. El control de acceso basado en atributos (ABAC) y basado en roles (RBAC) de ZTNA simplifica sus tareas.
 
Granularidad: una vez que un usuario está dentro del límite de la VPN, tiene acceso a todo el sistema. ZTNA adopta el enfoque opuesto. Es decir, no permite el acceso a activos (aplicaciones, datos o servicios) a menos que ese usuario esté específicamente autorizado para hacerlo. A diferencia de las VPN, ZTNA proporciona una verificación de identidad continua basada en la autenticación de identidad. Cada usuario y dispositivo se verifica y autentica antes de que se le conceda acceso a una aplicación, sistema u otro activo específico. VPN y ZTNA se pueden combinar, por ejemplo, para aumentar la seguridad de segmentos de red especialmente sensibles y proporcionar una capa adicional de seguridad en caso de que la VPN se vea comprometida.
 
Contacta con nosotros si quieres unirte a nuestra capa de seguridad ZTNA.

 

¡Comparte esta notícia!
¿Tienes algo que contarnos?

Escríbenos un mensaje, te responderemos de inmediato.

atencionalcliente@servinformatica.com