¿Qué es el acceso a la red de confianza cero?
Zero Trust Network Access (ZTNA) es un modelo de seguridad que asume que cada entidad que intenta conectarse a una red es potencialmente hostil. En un modelo ZTNA, la función y los permisos de un usuario son irrelevantes. Si desea conectarse a aplicaciones o recursos internos, debe autenticarse y luego validar continuamente su identidad, lo que suele conseguirse mediante estrictos controles de acceso combinados con indicadores contextuales y de comportamiento.
La ZTNA surgió como una respuesta necesaria a las redes y cadenas de suministro altamente distribuidas. A medida que las empresas siguen ampliando sus ecosistemas, el control directo de cada dispositivo y punto final resulta cada vez más inviable. Del mismo modo, ampliar el acceso sin restricciones a los usuarios remotos en este clima tiene el potencial de exponer directamente una red a una serie de amenazas y actores de amenazas.
Ventajas de la ZTNA
Según Forrester, entre las ventajas de adoptar la ZTNA se incluyen:
- Mejora de la visibilidad de la red, la gestión de vulnerabilidades y la detección de infracciones
- Prevención de la propagación de malware
- Reducción de los gastos operativos y de capital en ciberseguridad
- Reducción del alcance y el coste de las iniciativas de cumplimiento
- Mejora de la colaboración interdepartamental en situaciones de emergencia
- Mayor conocimiento y comprensión de los datos que circulan por la red.
- Protección contra la filtración de datos por parte de agentes de amenazas
- Una base sólida para la transformación digital de las empresas
Dado que proporciona acceso directo y segmentado a aplicaciones y servicios, ZTNA es intrínsecamente segura. Reduce drásticamente la superficie de ataque potencial de una empresa, ya que los actores de amenazas ya no pueden moverse lateralmente dentro de la red. También sienta las bases para la migración de la detección y respuesta en puntos terminales (EDR ) a la detección y respuesta ampliadas (XDR).
Sin embargo, el beneficio más significativo de ZTNA, con diferencia, afecta a los usuarios finales. Una empresa que adopta e integra la ZTNA con una sólida seguridad de terminales puede garantizar que solo se concede acceso a usuarios válidos y dispositivos en buen estado. Esto permite a la empresa apoyar tanto las iniciativas BYOD como el trabajo remoto sin exponer los activos sensibles a riesgos indebidos.
Ventajas adicionales de la ZTNA:
- Mayor velocidad y rendimiento de la red
- Mejor experiencia para el usuario final
- Amplia escalabilidad sin necesidad de hardware adicional
- Gestión de políticas más sencilla
ZTNA Características
ZTNA es más un modelo de red que una referencia a una tecnología específica. Aplica los principios del modelo de ciberseguridad de Confianza Cero definido por el NIST 800-207 al acceso a la red. Cualquier empresa que pretenda adoptar ZTNA debe asegurarse de que es capaz de lo siguiente:
- Verificación y validación continuas de los privilegios de acceso a todos los recursos.
- Políticas de acceso dinámicas que pueden ajustarse en función del comportamiento de los usuarios
- Visibilidad en tiempo real de todo el ecosistema empresarial
- Gestión centralizada de todos los controles de seguridad
- Detección y respuesta ampliadas, idealmente con el apoyo de la IA de ciberseguridad
- Gestión de identidades y accesos
- Autenticación multifactor (AMF)
- Auditoría e informes de seguridad
Cómo funciona ZTNA
El acceso tradicional a la red se basa en dos principios:
- Confiar, pero verificar
- Todos los usuarios y puntos finales de la red son de confianza por defecto.
Por desgracia, este enfoque se basa en la idea de que el perímetro de seguridad de una empresa no sólo existe, sino que también puede impedir el acceso no autorizado. En un panorama definido por la computación en nube y el trabajo híbrido, ninguno de los dos conceptos es cierto. El perímetro tradicional basado en cortafuegos se ha disuelto.
La ZTNA lo sustituye funcionalmente por un nuevo perímetro más dinámico. Según Gartner, ZTNA implica la creación de "un límite de acceso lógico basado en la identidad y el contexto en torno a una aplicación o conjunto de aplicaciones". El acceso se restringe a un conjunto de entidades específicas nombradas a través de un agente de confianza. De este modo, dichas aplicaciones quedan ocultas al descubrimiento, reduciendo al mismo tiempo la superficie de ataque de una empresa e impidiendo el movimiento lateral.
La ZTNA se basa en cinco principios fundamentales:
- Control continuo
- Validación continua
- Acceso con privilegios mínimos
- Microsegmentación
- Autorización de dispositivos y terminales
Casos de uso de la ZTNA
Control de acceso y autenticación
ZTNA existe principalmente como alternativa a los controles de acceso basados en IP o en cuentas que se utilizan en las soluciones de acceso remoto heredadas, como las redes privadas virtuales (VPN). Al definir y aplicar reglas y normas estrictas en torno a los permisos de acceso, las empresas pueden configurar y controlar el acceso a un nivel granular. Las posibles opciones a este respecto incluyen:
- Impedir las solicitudes de conexión de dispositivos sin parches.
- No permitir que los usuarios se autentiquen si no están ejecutando software de seguridad aprobado.
- Proporcionar diferentes niveles de permisos a los dispositivos personales frente a los corporativos.
- Modificación de permisos en función de la ubicación del usuario.
Gestión de la cadena de suministro
Ciberseguridad distribuida
En muchos sentidos, ZTNA representa una evolución de la tecnología VPN. Las VPN se crearon para otra época, cuando las empresas tenían perímetros de seguridad bien definidos y no tenían que enfrentarse a ecosistemas en constante evolución. Como resultado, la tecnología VPN presenta numerosos inconvenientes en comparación con las soluciones ZTNA.
- Seguridad. Una VPN extiende la red de una empresa a un usuario remoto, permitiéndole entrar en todo el perímetro de seguridad en lugar de en un segmento granular y estrictamente controlado.
- Rendimiento. La conectividad VPN suele verse afectada por un uso intensivo de recursos, interfaces engorrosas y una latencia elevada.
- Facilidad de configuración. El software VPN no está diseñado pensando en la flexibilidad o la agilidad. Por tanto, adaptar las políticas y controles de seguridad en función del contexto tiende a ser increíblemente difícil.
PREGUNTAS FRECUENTES
¿Qué significa ZTNA?
ZTNA son las siglas de Zero Trust Network Access, un modelo de seguridad que asume que toda entidad que intenta conectarse a una red es potencialmente hostil.
¿Qué es la ZTNA?
El acceso a la red de confianza cero es un modelo de seguridad que asume que todos los usuarios, puntos finales y entidades son hostiles por defecto y requieren validación y autenticación.
¿Cuál es la diferencia entre ZTNA y VPN?
Los programas ZTNA son más ligeros, flexibles y ágiles que las VPN. También están diseñados para el acceso granular y la segmentación en lugar de extender toda la red a cualquier usuario autenticado.
Más información¿Por qué es importante la ZTNA?
El perímetro de seguridad tradicional ya no existe, y las herramientas de seguridad de red heredadas ya no pueden controlar eficazmente el acceso. Esto es especialmente cierto para las empresas que desean adoptar la transformación digital. Necesitan un nivel de agilidad, flexibilidad y segmentación que las soluciones antiguas, como las VPN, simplemente no proporcionan.
¿Qué tiene que ver ZTNA con SASE?
Secure Access Service Edge (SASE) es esencialmente la convergencia de múltiples servicios y conceptos de seguridad y redes en una plataforma única y unificada, normalmente suministrada a través de la nube. La ZTNA suele considerarse un componente crucial de SASE.
CylanceGATEWAY™ es Zero Trust Network Access (ZTNA) potenciado por IA. Permite a su personal remoto establecer una conectividad de red segura desde cualquier dispositivo (gestionado o no) a cualquier aplicación en la nube o en las instalaciones, a través de cualquier red. Esta solución ZTNA nativa de la nube proporciona acceso escalable solo saliente a cualquier aplicación, al tiempo que oculta los activos críticos de usuarios no autorizados, lo que minimiza las áreas de superficie de ataque.
La arquitectura multiinquilino de CylanceGATEWAY está diseñada para la transformación digital y el trabajo distribuido. Su potente IA y aprendizaje automático mejoran su postura de seguridad y simplifican la configuración y gestión de políticas de seguridad y controles de acceso granulares y dinámicos.