top of page

USAR VPN YA NO ES SUFICIENTE

Es momento de decir adiós a las VPNs. Las ventajas del Acceso a la Red de Confianza Cero (ZTNA) destacan ante el actual modelo de trabajo remoto, debido a que muchas personas acceden a recursos y aplicaciones críticas desde fuera del perímetro de la red. Los expertos en seguridad, promueven la necesidad de cambiar el paradigma de una red abierta y desarrollada en torno a la confianza inherente a un modelo de confianza cero para conectar de forma segura.

Red de Confianza Cero (ZTNA)

El reciente aumento del trabajo remoto, sacó a la superficie las limitaciones de las redes privadas virtuales (VPNs), aunque las VPNs tradicionales fueron un pilar durante décadas. Hoy las organizaciones buscan alternativas que cumplan mejor con sus planes y con sus objetivos.


Los beneficios de contar con una mayor seguridad, control más granular y mejor experiencia del usuario, a través del acceso a la red de confianza cero (ZTNA), sin duda se presenta como la opción más inteligente para conectar de forma segura la fuerza de trabajo remoto a partir del Home Office en todo el mundo, y más aún en un país como el nuestro.


Durante décadas las VPNs fueron el método de facto para acceder a las redes corporativas, sin embargo, tienen algunos problemas serios, particularmente en términos de seguridad. Para contar con información precisa sobre este tema primordial ante la imparable evolución de amenazas por la red, entrevistamos a Esteban Glitman, Gerente Comercial Regional de DACAS y a Mario Barbosa, Canales Commercial para el Cluster de Bolivia, Venezuela, Paraguay y Uruguay de Fortinet.


Inconvenientes importantes de las VPNs:

Una VPN puede parecer la solución perfecta para muchos de los problemas de privacidad en línea. Como experto referente en seguridad del tema Esteban Glitman nos detalla los tres inconvenientes al confiar en una VPN tradicional para proteger a los trabajadores remotos y las oficinas en casa:


1. Una VPN adopta un enfoque para la seguridad basado en el perímetro.

Los usuarios se conectan a través del cliente VPN, no obstante, una vez dentro del perímetro, con frecuencia tienen amplio acceso a la red, lo cual la expone a amenazas. Cada vez que se confía automáticamente en un dispos


2. Las VPNs no tienen información sobre el contenido que ofrecen.

Las VPNs se utilizan para el acceso remoto cuando se trabaja desde hoteles, cafeterías o desde casa. Debido a que la mayoría de las oficinas en casa se conectan a redes domésticas en su mayoría no seguras, se convirtieron en uno de los objetivos principales para los cibercriminales que buscan un punto de acceso a la red que se pueda aprovechar fácilmente. Debido a que ya no se ocultan detrás de soluciones de seguridad de grado empresarial, se convierten en objetivos más fáciles para las tácticas de ingeniería social y el malware. Las VPNs pueden convertirse en conductos para que el malware regrese a la red.


3. Las redes ahora están muy distribuidas.

Los recursos y aplicaciones críticos actualmente se distribuyen en centros de datos, sucursales distribuidas y oficinas en casa, así como en entornos de múltiples nubes. La mayoría de las soluciones de VPN no se diseñaron para manejar este nivel de complejidad. Una sola conexión VPN fuerza el backhauling de todo el tráfico a través de un concentrador central para su inspección, lo cual consume muchos recursos y provoca retrasos. El túnel dividido puede solucionar esto, pero crea su propio conjunto de desafíos, ya que el tráfico se dirige directamente a Internet sin pasar por un firewall.


Entendiendo los 3 inconvenientes descritos por Esteban Glitman, pedimos a Mario Barbosa, como Regional Canales Commercial de la marca referente en ciberseguridad Fortinet, nos pueda proveer información sobre la solución alternativa ZTNA, propuesta como una mejor opción:


A diferencia del enfoque tradicional basado en la VPN, que supone que se puede confiar en cualquier persona o cualquier cosa que pase los controles del perímetro de la red, el modelo de confianza cero adopta el enfoque opuesto: no se puede confiar en que algún usuario o dispositivo acceda a nada hasta que se demuestre lo contrario.


Incluso si se le otorga a un usuario permiso para acceder a un área de la red o una aplicación, esto no supone que el usuario sea de confianza en otras áreas. Para implementar una estrategia integral de confianza cero en un entorno muy distribuido, los administradores de la red deben controlar quién puede acceder a qué aplicaciones sin importar dónde se encuentren esos usuarios o aplicaciones. Este enfoque de “privilegios mínimos” requiere controles de acceso rigurosos que abarquen la red distribuida para que los dispositivos, los usuarios, el endpoint, la nube, el software como servicio (SaaS) y la infraestructura estén protegidos.


Cinco ventajas de ZTNA:

Afortunadamente, existen soluciones que permiten a las organizaciones implementar una estrategia efectiva de confianza cero sin tener que hacer una gran renovación de la red. Las soluciones de ZTNA ofrecen múltiples ventajas sobre las VPNs.

Identify and secure unknown IoT endpoints and devices entering the network. Integrated endpoint visibility, control, and advanced protection ensure organizations are secure.
IoT Endpoint and Device Protection

1. Las organizaciones pueden extender el modelo de confianza cero más allá de la red. A diferencia de una VPN, la cual se enfoca exclusivamente en la capa de la red, ZTNA escala una capa para proporcionar seguridad de manera efectiva a las aplicaciones independientemente de la red.


2. ZTNA funciona de forma transparente en segundo plano, lo cual mejora la experiencia del usuario. Un usuario hace clic en la aplicación que desea y, detrás de escena, el agente cliente hace todo el trabajo. Se hacen conexiones seguras y se aplican los protocolos de seguridad y la inspección para garantizar una experiencia óptima. A diferencia del uso de una VPN, los usuarios no tienen que preocuparse por configurar una conexión ni por la ubicación de una aplicación.


3. Cada usuario y dispositivo se verifica y se valida antes de que se le otorgue acceso a una aplicación o recurso. Este proceso incluye una revisión de postura que verifica que el endpoint ejecute el firmware correcto y un programa de protección del endpoint que verifica que sea seguro conectarse a la aplicación. La verificación es granular, por sesión con la misma política de acceso, ya sea que un usuario acceda a recursos locales, ubicados en una nube virtual o en una nube pública. La misma política también controla quién puede acceder a esa aplicación con base en el perfil del usuario y del dispositivo que se autentican.

Identify and verify users entering the network with high reliability. Secure authentication technology is critical in the implementation of an effective security policy—many of today’s most damaging security breaches have been due to compromised user accounts and passwords. These threats have been exacerbated by users with inappropriate levels of access.
Identity and Access Management

4. Debido a que ZTNA se enfoca en el acceso a las aplicaciones, no importa en qué red se encuentre el usuario. Simplemente ofrece conexiones automáticas seguras a las aplicaciones, sin importar dónde pueda estar el usuario mediante la verificación de la postura del usuario y del dispositivo para cada sesión de la aplicación, incluso cuando los usuarios están en la oficina.


5. ZTNA reduce la superficie de ataque al ocultar a Internet las aplicaciones críticas para el negocio. La conexión segura se realiza sin dificultades con solo hacer clic en la aplicación. Una conexión segura se establece sin tener que exponer públicamente el enlace de la aplicación.


Contando con información precisa que ayudará a las empresas y a usuarios a entender las necesidades que exige la seguridad de los datos, lograr una mayor seguridad, control más granular y mejor experiencia del usuario, a través del acceso a la red de confianza cero (ZTNA), Esteban Glitman explica la mejor forma de contar con un acceso remoto más seguro.

Applying the zero-trust security model to application access makes it possible for organizations to move away from the use of a traditional virtual private network (VPN)  tunnel that provides unrestricted access to the network. Zero-trust network access (ZTNA) solutions grant access on a per-session basis to individual applications only after devices and users are verified. This ZTNA policy is also applied when users are on the network, which provides the same zero-trust model no matter the user's location.
Remote Access and Application Access

Mejor acceso remoto:

Cada vez son más las organizaciones que reconocen la necesidad de dejar de utilizar las VPNs tradicionales. ZTNA está demostrando ser una mejor solución, más fácil de utilizar, con el beneficio extra de que se agrega seguridad de aplicaciones a una solución de acceso remoto. Las organizaciones deben tener el cuidado de seleccionar soluciones ZTNA que se integren con su infraestructura existente. El desarrollo de una solución de acceso a la red de confianza cero requiere una diversidad de componentes, que pueden incluir un cliente, un proxy, autenticación y seguridad, los cuales se podrían utilizar para aplicar ZTNA a usuarios remotos, sin importar dónde estén.


Para mayor información: consultas@dacas.com - www.dacas.com


Comments


Telxius TIKAL advert 1000px x 800px JULY23 V2 SPANISH WEB (1)_page-0001.jpg
Banner 2x EXPO 2024 emtradas.jpg

           Últimas Noticias                                                   

bottom of page