De acuerdo a Gartner, se espera que el gasto en soluciones de ciberseguridad continúe aumentando a $188.3 mil millones este año. La firma de investigación explica esta tendencia principalmente por el auge del trabajo híbrido, la transición de las empresas a redes de tipo confianza cero, así como su paso a la nube. Aquí hay 5 conceptos erróneos comunes sobre el cambio de VPN a ZTNA…
En los últimos años, muchas empresas han adoptado una solución de acceso a la red de confianza cero (ZTNA). Al mismo tiempo, muchos otros se han sentido desalentados por el esfuerzo requerido para hacer la transición a un modelo de acceso basado en este enfoque, sin mencionar las operaciones de integración técnica requeridas. El problema aquí es entender cómo las empresas pueden comenzar sin esperar su transición al modelo ZTNA, y luego completar esta transición gradualmente.
La mayoría de las dificultades comúnmente asociadas con las redes privadas virtuales (VPN) están bien identificadas, desde problemas de seguridad relacionados con el cifrado y la autenticación, el principio mismo de estas VPN, que ya no son adecuadas para la forma híbrida en la que trabajan las empresas hoy en díay, por supuesto, las implicaciones de seguridad de permitir conexiones entrantes a una ubicación determinada.
El modelo ZTNA está diseñado para abordar cada uno de estos problemas, utilizando una capa en la nube para negociar conexiones entre usuarios y aplicaciones.
Sin embargo, muchas empresas luchan por establecer una conectividad confiable y rápida a las aplicaciones. Un informe reciente de Cisco afirma que el 51 % de las empresas encuestadas tuvo dificultades para proporcionar a los empleados acceso a sus recursos internos en los últimos 18 meses.
No hay ninguna razón por la que el inicio de sesión de los usuarios en las aplicaciones deba ser complicado. Estos son los cinco conceptos erróneos que comunican con mayor frecuencia las empresas que dudan en adoptar el enfoque ZTNA.
Mito #1: No tenemos el conocimiento para crear una política de confianza cero.
Dos causas pueden estar en el origen de este sentimiento. O la empresa no conoce el panorama de las aplicaciones o no comprende los grupos de usuarios y los permisos de acceso. Ambos problemas se pueden resolver con una migración bien pensada y una planificación previa que identifique los principales casos de uso y los datos más importantes. Esto se puede facilitar mediante la asociación con otras iniciativas, incluidos los proyectos de migración a la nube. El desafío del descubrimiento de aplicaciones también puede ser respaldado por las herramientas de descubrimiento integradas en las soluciones ZTNA y SSE (Security Service Edge).
Finalmente, cualquier empresa que adquiera una solución ZTNA deberá realizar sistemáticamente una migración por fases de los usuarios. Esto le permitirá implementar políticas de acceso adecuadas de forma gradual. Es esencial comenzar con aplicaciones y usuarios de alto riesgo para obtener resultados rápidos, crear una política de confianza cero para el acceso a aplicaciones de alto riesgo y luego migrar los servicios uno a la vez. La implementación gradual de una política integral servirá como base para la solución de acceso ZTNA.
Mito n.º 2: implementar un modelo de confianza cero y una solución ZTNA requiere mucho esfuerzo.
Este temor es comprensible, pero debe tenerse en cuenta que zero trust y ZTNA no son lo mismo. También hay una manera fácil de desacoplarlos. La confianza cero es un enfoque comparable a una estrategia de seguridad basada en la eliminación sistemática de cualquier confianza otorgada a priori. ZTNA se refiere al mecanismo y las tecnologías para implementar la confianza cero para el acceso remoto a aplicaciones.
Dicho esto, una solución ZTNA es un excelente proyecto para dar los primeros pasos hacia una aplicación generalizada de confianza cero. También es la elección de muchas empresas, porque no requiere un gran compromiso de recursos.
Mito n.° 3: una solución ZTNA agregará un cliente más a la estación de trabajo.
Es cierto que muchas soluciones ZTNA tienen un cliente en la estación de trabajo (el punto final) para administrar las conexiones, ejecutar controles de postura y brindar integración con el proveedor de autenticación. Debe saber que dicha solución también se puede implementar a través de conexiones sin cliente en un navegador. Esta opción ciertamente evita agregar un agente en las estaciones de trabajo, pero priva a la empresa de muchas ventajas asociadas con la implementación de un cliente..
Por lo tanto, el enfoque óptimo se basa en proporcionar un único agente para todos los aspectos de una arquitectura SASEque no solo proporciona acceso remoto, sino que también organiza el tráfico de aplicaciones web y en la nube, inspecciona el contenido y ayuda con la prevención de pérdida de datos (DLP) en los puntos finales.
Esta es una de las razones por las que las empresas siempre deben considerar su planificación SASE a largo plazoy esto cuando opta por una solución ZTNA como primer paso.
Mito #4: ZTNA es solo un reemplazo para las VPN.
Si bien ZTNA está reemplazando muchos de los casos de uso actualmente admitidos por una VPN, muchas empresas también la eligen inicialmente para permitir que proveedores de servicios externos o terceros accedan a aplicaciones internas. A menudo no tienen nada que ver con las herramientas que permiten el acceso remoto a los empleados. Son los primeros casos de uso perfectos para ZTNA, donde el mismo nivel de confianza a priori no se puede aplicar a los dispositivos o usuarios que inician sesión en la aplicación o la red.
ZTNA también ofrece una velocidad de aprovisionamiento et escalabilidad muy útil en caso de fusión o adquisición de una empresa, a diferencia de las VPN tradicionales, especialmente en un contexto más híbrido donde la mayoría de los concentradores de VPN están operando cerca de su capacidad.
Concepto erróneo n.º 5: es imposible ejecutar una VPN y una solución ZTNA en paralelo.
Muchas empresas necesitan mantener capacidad de VPN adicional para sus aplicaciones más antiguas. Concluyen que, por tanto, es preferible mantener la VPN para todos sus usuarios. Este razonamiento ignora una de las principales razones para implementar ZTNA: la capacidad de controlar las políticas de acceso en detalle.incluidos aquellos que dependen del contenido para el acceso a la aplicación.
Las soluciones ZTNA reducen los riesgos de acceso directo no autorizado y acciones riesgosas, así como los riesgos de ataques de movimiento lateral.
Muchas empresas ejecutan sus soluciones VPN y ZTNA en paralelo. Todo lo que tienen que hacer es ajustar las políticas de acceso y enrutamiento de VPN a medida que se implementa la solución ZTNA para reducir los riesgos asociados con un compromiso de VPN. Luego pueden completar gradualmente su proyecto de transformación digital, eliminando una a una sus aplicaciones más antiguas y otras soluciones de VoiP, hasta el abandono definitivo de su VPN.
La ejecución de soluciones VPN y ZTNA en paralelo también resuelve algunos de los problemas más comunes con las VPN en la actualidad, incluido el rendimiento insatisfactorio, las dificultades de red y conectividad, y el costo asociado con el enrutamiento del tráfico a través de un centro de datos. Migración de tráfico fuera de una VPN a favor de una solución ZTNA y una plataforma SASE o SSE más grande resuelve estos problemas y permite la reducción de costos global.
____________________________
Par julián FournierVP Sur de Europa chez netscope
Lea también:
Para Netskope, la nube se está convirtiendo en un vector masivo de ciberataques
El ESS para proveedores de servicios de Internet: ¿competencia amenazante u oportunidad?
Ciberseguridad: las excepciones no deben convertirse en la regla…
6 medidas para proteger los datos contra intrusiones
Minimice el riesgo cibernético con las funciones de ZTNA líderes en la industria
[