Zpedia 

/ ¿Qué es el acceso a la red zero trust?

¿Qué es el acceso a la red zero trust?

Zero Trust Network Access (ZTNA), también conocido como perímetro definido por software (SDP), es un conjunto de tecnologías y funcionalidades que permiten el acceso seguro de los usuarios remotos a las aplicaciones internas. Funciona con un modelo de confianza adaptable en el que la confianza nunca es implícita y el acceso se concede en función de la necesidad de saber y del acceso menos privilegiado, definido por políticas granulares. ZTNA ofrece a los usuarios remotos una conectividad segura a las aplicaciones privadas sin colocarlas en la red ni exponerlas a Internet.

¿Cómo funciona ZTNA?

La seguridad Zero Trust es una expresión de moda en la actualidad. Mientras que muchas organizaciones han cambiado sus prioridades para adoptar Zero Trust, el acceso a la red Zero Trust (ZTNA) es la estrategia que hay detrás de la implementación de un modelo Zero Trust eficaz.

El camino hacia Zero Trust como ideología es impreciso, por lo que ZTNA proporciona un marco claro y definido que las organizaciones pueden seguir. También es un componente del modelo de seguridad de perímetro de servicio de acceso seguro (SASE), que, además de ZTNA, comprende firewalls de nueva generación (NGFW), SD-WAN y otros servicios en una plataforma nativa de la nube.

Aunque la necesidad de proteger a los trabajadores remotos se ha vuelto crítica, las soluciones centradas en la red, como las redes privadas virtuales (VPN) y los firewalls, crean una superficie de ataque que puede ser explotada. ZTNA adopta un enfoque fundamentalmente diferente para proporcionar un acceso remoto seguro a las aplicaciones internas basado en cuatro principios fundamentales:

  1. ZTNA aísla completamente el acto de proporcionar acceso a las aplicaciones del acceso a la red. Este aislamiento reduce los riesgos para la red, como la infección por dispositivos comprometidos, y solo concede acceso a aplicaciones específicas a los usuarios autorizados que hayan sido autenticados.
  2. ZTNA establece conexiones solo de salida, lo que garantiza que tanto la infraestructura de la red como la de las aplicaciones resulten invisibles para los usuarios no autorizados. Las IP nunca se exponen a Internet, creando una "red oscura" que hace
  3. que la red sea imposible de encontrar.
  4. La segmentación nativa de aplicaciones de ZTNA garantiza que, una vez autorizados los usuarios, el acceso a las aplicaciones se conceda de manera individualizada. Los usuarios autorizados solo tienen acceso a aplicaciones específicas en lugar de acceso total a la red. La segmentación evita un acceso demasiado permisivo, así como el riesgo de movimiento lateral de malware y otras amenazas.
  5. ZTNA adopta un enfoque usuario-aplicación en lugar de un enfoque tradicional de seguridad de la red. La red pierde importancia e Internet se convierte en la nueva red corporativa, aprovechando los microtúneles TLS cifrados de extremo a extremo en lugar de MPLS.

Image

 

Quote

ZTNA mejora la flexibilidad, la agilidad y la escalabilidad, permitiendo que los ecosistemas digitales funcionen sin exponer los servicios directamente a Internet, reduciendo los riesgos de ataques distribuidos de denegación de servicios.

Gartner, Guía del mercado sobre el acceso a red de zero trust, abril de 2019

Desde una perspectiva arquitectónica, ZTNA funciona de manera fundamentalmente diferente a las soluciones centradas en la red. Se ejecuta en un perímetro definido por software, o SDP, que distribuye el acceso a aplicaciones internas en función de la identidad del usuario. Esto elimina la sobrecarga de administrar los dispositivos. ZTNA también ayuda a las organizaciones a simplificar las pilas entrantes, ya que ya no necesitan sus VPN y concentradores VPN, protección DDoS, equilibrio de carga global y dispositivos de firewall.

Existen dos modelos clave de arquitectura ZTNA. Este artículo destaca la arquitectura ZTNA iniciada por el servicio.

Lea la Guía de mercado de Gartner® sobre el Acceso a la Red Zero Trust para obtener más detalles.

¿Cuál es la diferencia entre VPN y ZTNA?

Entre las soluciones de seguridad heredadas más populares que se utilizan hoy en día, las VPN están destinadas a simplificar la gestión del acceso permitiendo a los usuarios finales acceder de manera segura a una red, y por lo tanto a los recursos corporativos, a través de un túnel designado, normalmente mediante el inicio de sesión único (SSO).

Durante muchos años, las VPN funcionaron bien para los usuarios que necesitaban trabajar a distancia durante uno o dos días. A medida que cada vez había más trabajadores remotos a largo plazo, la falta de escalabilidad junto con los altos costos y requisitos de mantenimiento hicieron que las VPN fueran ineficaces. Además, la rápida adopción de la nube pública significó que no solo se hizo más difícil aplicar políticas de seguridad a estos trabajadores remotos, sino también perjudicó la experiencia del usuario.

Sin embargo, el principal problema con las VPN es la superficie de ataque que crean. Cualquier usuario o entidad con las credenciales de SSO necesarias puede iniciar sesión en una VPN y moverse lateralmente por toda la red, lo que les da acceso a todos los recursos y datos que la VPN intentaba proteger.

ZTNA protege el acceso de los usuarios concediéndolo según el principio de privilegios mínimos. En lugar de confiar en las credenciales correctas, Zero Trust únicamente se autentica en el contexto correcto, es decir, cuando el usuario, la identidad, el dispositivo y la ubicación coinciden.

Además, ZTNA proporciona acceso granular en lugar de acceso a la red. Los usuarios se conectan directamente y de manera segura a las aplicaciones y datos que necesitan, lo que evita la posibilidad de movimientos laterales por parte de usuarios malintencionados. Además, dado que las conexiones de usuario son directas, las experiencias mejoran enormemente al aprovechar un marco ZTNA.

Ventajas de ZTNA

Ahora más que nunca, las organizaciones están descubriendo los beneficios que puede aportar un modelo de ZTNA. A continuación se exponen algunas de las razones más destacadas por las que las empresas están haciendo el cambio.

  • No se necesitan dispositivos heredados: La ZTNA permite a las organizaciones deshacerse de los dispositivos de acceso remoto heredados, como las VPN, y aprovechar una solución de acceso 100 % basada en software.
  • Experiencias de usuario sin fisuras: Con ZTNA, el tráfico de los usuarios no se redirige a través del centro de datos. En su lugar, los usuarios obtienen un acceso rápido y directo a la aplicación deseada.
  • Escala sin esfuerzo: Un servicio ZTNA en la nube facilita la ampliación de la capacidad. La organización solo tiene que aprovechar licencias adicionales.
  • Implementación rápida: A
  • diferencia de otras soluciones que pueden tardar semanas o meses en implementarse, ZTNA puede implementarse desde cualquier lugar y en cuestión de días. 

 

Beneficios de seguridad de ZTNA

ZTNA no solo ayuda a las empresas a ser más flexibles, sino que también mejora en gran medida sus posturas generales de seguridad. Lo hace ofreciendo:

  • Infraestructura invisible: ZTNA permite a los usuarios acceder a aplicaciones sin conectarlas a la red corporativa. Esto elimina el riesgo para la red y al mismo tiempo mantiene la infraestructura completamente invisible.
  • Más control y visibilidad: Administrar las soluciones ZTNA es fácil con un portal de administración centralizado con controles granulares. Vea todos los usuarios y la actividad de las aplicaciones en tiempo real y cree políticas de acceso para grupos de usuarios o usuarios individuales.
  • Segmentación de aplicaciones simplificada: Dado que ZTNA no está vinculada a la red, las organizaciones pueden segmentar el acceso a aplicaciones individuales en lugar de tener que realizar una segmentación de red compleja.

Principales casos de uso de ZTNA

ZTNA cuenta con muchos casos de uso de seguridad en la nube. La mayoría de las organizaciones eligen comenzar con uno de estos cuatro.

Alternativa a las VPN

Las VPNs son incómodas y lentas para los usuarios, ofrecen poca seguridad y son difíciles de gestionar, por lo que las organizaciones quieren reducir o eliminar su dependencia de ellas. Gartner® predice lo siguiente: “En 2023, el 60 % de las empresas eliminará la mayoría de sus VPN de acceso remoto a favor de ZTNA".

Asegure el acceso multinube

Entre las organizaciones, lo más popular es asegurar el acceso híbrido y multinube para comenzar su experiencia con ZTNA. Con el aumento en el número de empresas que adoptan aplicaciones y servicios en la nube, el 37 % de ellas recurren a ZTNA para obtener seguridad y control de acceso para sus estrategias de nube múltiple.

Reduzca el riesgo de terceros

La mayoría de los usuarios externos tienen un acceso con privilegios excesivos y en su mayoría acceden a las aplicaciones utilizando dispositivos no gestionados, lo que introduce riesgos. ZTNA reduce significativamente el riesgo de terceros al garantizar que los usuarios externos nunca accedan a la red y que solo los usuarios autorizados accedan a las aplicaciones permitidas.

Acelere la integración de las fusiones y adquisiciones

En las fusiones y adquisiciones tradicionales, la integración puede durar varios años, ya que las organizaciones deben hacer converger las redes y lidiar con la superposición de diferentes IP. ZTNA reduce y simplifica el tiempo y la gestión necesarios para garantizar el éxito de las fusiones y adquisiciones y proporciona un valor inmediato a la empresa.

Tipos de ZTNA

La ZTNA es flexible en el sentido de que puede ampliarse para proteger todas las facetas importantes de su negocio. Veamos de cerca los distintos modelos de ZTNA.

ZTNA
  • para la protección del usuario: Este modelo garantiza que cuando un usuario se conecta a una aplicación, se le envía por una ruta directa a esa aplicación sin que entre en contacto con Internet y, potencialmente, con amenazas dañinas. Esto se consigue asegurándose de que el usuario cumple los criterios de autenticación establecidos.
  • ZTNA para la protección de la cargas de trabajo: La seguridad suele pasarse por
  • alto a la hora de crear aplicaciones o establecer marcos de comunicación. ZTNA evita que estas cargas de trabajo se vean comprometidas al impedir el movimiento lateral de amenazas y la pérdida de datos, permitiéndole proteger las aplicaciones desde su creación para que se ejecuten y comuniquen de manera segura.
  • ZTNA para la protección de dispositivos: Los puntos finales están más amenazados que nunca, especialmente con la llegada de la práctica "traiga su propio dispositivo" (BYOD, por sus siglas en inglés). Con un marco ZTNA completo, puede asegurarse de que los datos que se transmiten hacia y desde estos dispositivos están protegidos durante todo el trayecto, y de que las amenazas no encuentren la manera de entrar.

Cómo implementar ZTNA

La transformación Zero Trust lleva tiempo, pero es una necesidad para las organizaciones híbridas de hoy en día. Echemos un vistazo a tres elementos centrales de la implementación de Zero Trust.

  • Conocimiento y convicción: Comprender las nuevas y mejores maneras en que puede utilizar la tecnología para reducir costos, recortar la complejidad y
  • avanzar en sus objetivos.
  • Tecnologías disruptivas: Dejar atrás las soluciones heredadas que han quedado obsoletas después de todas las formas en que Internet, las amenazas y la mano de obra han cambiado en las últimas tres décadas.
  • Cambio cultural y de mentalidad: Impulsar el éxito haciendo partícipes a sus equipos. Cuando los profesionales de TI comprenden los beneficios de Zero Trust, empiezan a conducirla también.

Consideraciones sobre ZTNA

En la Guía de mercado de Gartner® sobre el Acceso a Redes Zero Trust, Steve Riley, Neil MacDonald y Lawrence Orans esbozan varios aspectos que

  1. las organizaciones deben tener en cuenta a la hora de elegir una solución ZTNA:
  2. ¿Requiere el proveedor que se instale un agente de punto final? ¿Qué sistemas operativos son compatibles? ¿Qué dispositivos móviles? ¿Cómo se comporta el agente en presencia de otros agentes? Nota: las tecnologías de ZTNA que no admiten el uso sin cliente a menudo no pueden admitir casos de uso de dispositivos no gestionados (por ejemplo, acceso de terceros, BYOD).
¿La
  • oferta solo admite aplicaciones web, o pueden las aplicaciones heredadas (del centro de datos) obtener las mismas ventajas de seguridad?
  • Algunos productos de ZTNA se suministran parcial o totalmente como servicios basados en la nube. ¿Cumple esto los requisitos de seguridad y permanencia de la organización? Nota: Gartner® recomienda que las empresas favorezcan a los proveedores que ofrecen ZTNA como servicio, ya que los servicios son más fáciles de implementar, están más disponibles y proporcionan una mayor seguridad contra los ataques DDoS.
  • ¿Hasta
  • qué punto el ocultamiento parcial o total, o permitir o prohibir las conexiones entrantes,
  • forma parte de los requisitos de seguridad de la aplicación aislada? ¿Qué estándares de autenticación admite el agente de confianza? ¿Está disponible la integración con un
  • directorio local o con servicios de identidad basados en la nube? ¿Se integra el agente de confianza con el proveedor de identidades existente en la organización? ¿Cuál
  • es la diversidad geográfica de los puntos de entrada y salida del proveedor (denominados ubicaciones perimetrales y puntos de presencia) en todo el mundo? Una vez que el usuario y el
  • dispositivo de
  • usuario superan la autenticación, ¿permanece el agente de confianza en la ruta de datos? ¿Se
  • integra la oferta con los proveedores de gestión unificada de puntos finales (UEM), o puede el agente local determinar la condición del dispositivo y la postura de seguridad como factores en la decisión de acceso? ¿Con qué proveedores de UEM se ha asociado el proveedor de ZTNA?
  • Todas estas son consideraciones importantes para su empresa a medida que busca el proveedor de ZTNA que complemente sus objetivos y visión presentes y futuros. Para obtener más información sobre ZTNA, consulte nuestro servicio ZTNA líder, Zscaler Private Access.

    Zscaler Zero Trust Network Access

    Estamos orgullosos de ofrecer Zscaler Private Access™, la plataforma ZTNA más implementada del mundo, construida sobre la exclusiva arquitectura Zero Trust de Zscaler. ZPA aplica los principios de privilegios mínimos para ofrecer a los usuarios conexiones seguras y directas a aplicaciones privadas, al tiempo que elimina el acceso no autorizado y el movimiento lateral. Como servicio nativo en la nube, ZPA puede implementarse en horas para sustituir las VPN heredadas y las herramientas de acceso remoto por una plataforma integral Zero Trust.

    Zscaler Private Access ofrece:

    • Seguridad sin igual, más allá de las VPN y firewalls heredados: Los usuarios se conectan directamente a las aplicaciones, no a la red, minimizando la superficie
    • de ataque y eliminando el movimiento lateral. El fin del compromiso de las aplicaciones privadas:
    • La primera protección de aplicaciones de su clase, con prevención en línea, engaño y aislamiento de amenazas, minimiza el riesgo de usuarios comprometidos.
    • Productividad superior para la fuerza de trabajo híbrida actual: El acceso ultrarrápido a las aplicaciones privadas se extiende sin problemas a los usuarios remotos, la sede central, las sucursales y los socios externos.
    • ZTNA unificada para usuarios, cargas de trabajo y dispositivos: Los empleados y socios pueden conectarse de manera segura a aplicaciones privadas, servicios y dispositivos OT/IoT con la plataforma ZTNA más completa.
    promotional background

    Vea Zscaler Private Access en acción.

    Recursos sugeridos

    Guía de mercado de Gartner para el acceso a la red de confianza cero
    Obtenga el informe completo
    Guía del arquitecto de redes para la adopción del ZTNA
    Leer la guía
    Infografía del perímetro de servicio de seguridad de Zscaler (SSE)
    Eche un vistazo
    Por qué los responsables de TI deberían considerar una estrategia de acceso a Zero Trust Network Access (ZTNA)
    Lea nuestro documento técnico
    Informe de adopción de zero trust de Cybersecurity Insiders 2019
    Acceda al informe completo
    Asegurar la transformación de la nube con un modelo de confianza cero
    Leer la documentación técnica
    01 / 04