Las VPN se introdujeron hace más de 30 años para dar acceso a través de Internet a puntos finales configurados en redes de área local (LAN). Una vez que un usuario tiene acceso, puede acceder a cualquier cosa en la red.
ZTNA, por su parte, proporciona acceso remoto a aplicaciones o servicios individuales basados en políticas de control de acceso granular. Aplica los principios de seguridad de Zero Trust y supervisa continuamente la actividad del usuario durante su sesión, exigiendo la reautenticación periódicamente o cuando la conexión está inactiva durante algún tiempo.
¿Qué es una VPN?
Una VPN empresarial está diseñada para proporcionar un acceso remoto seguro a los puntos finales de la LAN. Esta tecnología se utiliza habitualmente para acceder de forma remota al ordenador de la oficina de un empleado. La VPN utiliza una conexión punto a punto (P2P) o un "túnel" cifrado para evitar que la dirección IP de un extremo interno quede expuesta públicamente, al tiempo que permite una conexión directa.
Protocolos VPN comunes
- IPSec/IKEv2
- IPSec/L2TP
- OpenVPN
- Protocolo de túnel punto a punto (PPTP)
Zero Trust Network Access (ZTNA) permite el acceso remoto seguro a aplicaciones internas individuales e incluye tecnologías de control de acceso basadas en el contexto. ZTNA proporciona un proceso de autenticación seguro y limita las herramientas disponibles para un atacante que haya puesto en peligro un servicio de acceso remoto.
ZTNA proporciona acceso a través de un agente de seguridad. El agente no sólo verifica la identidad del usuario, el contexto y el cumplimiento de la política, sino que también requiere una reautenticación periódica para mayor seguridad. ZTNA aplica un modelo de confianza adaptable, en el que la confianza nunca es implícita, y el acceso se concede sobre una base de mínimo privilegio definida por políticas granulares. Un agente de acceso ZTNA también puede evaluar el contexto de conexión, incluida la postura de seguridad del dispositivo y la geolocalización del cliente, y puede requerir autenticación multifactor o biométrica.
¿En qué se diferencia ZTNA de VPN?
A diferencia de las VPN, que proporcionan acceso directo por túnel a un punto final en una LAN corporativa, ZTNA proporciona acceso sólo a aplicaciones y servicios explícitamente autorizados. El objetivo principal de ZTNA no es impedir la exposición de la dirección IP interna de un recurso concreto, sino proporcionar un control de acceso granular a los servicios con una supervisión continua del comportamiento de la conexión y una reautenticación consciente del contexto alineada con los principios de Confianza Cero.
Aunque las tecnologías ZTNA no permiten actualmente puentear completamente dos LAN corporativas separadas en una WAN, sí permiten alojar aplicaciones y recursos en la nube, permitiendo conexiones remotas desde cualquier lugar.
¿Qué es mejor: ¿VPN o ZTNA?
Las conexiones VPN son "todo o nada", ya que proporcionan acceso completo a un endpoint interno y a todas sus herramientas integradas, lo que conlleva riesgos. Además, las VPN carecen de controles de autenticación sólidos y de visibilidad para supervisar el comportamiento de los usuarios en los terminales.
ZTNA es más adecuado que VPN para asegurar el acceso a los recursos internos de una organización al permitir un control granular sobre a qué aplicaciones se puede acceder e implementar tecnologías de autenticación basadas en Zero Trust. ZTNA supervisa continuamente la actividad del usuario durante y después de la conexión sin exponer la red interna.
Entre la creciente complejidad de las cadenas de suministro, la proliferación de dispositivos IoT y el mayor énfasis en el trabajo remoto, los retos de seguridad de la red a los que se enfrentan las empresas modernas parecen casi insuperables. Los administradores necesitan una forma de apoyar el trabajo distribuido, pero tampoco pueden permitirse poner en riesgo los activos críticos. Las VPN complejas y que consumen muchos recursos no son adecuadas para esta tarea.
CylanceGATEWAY™ es una solución ZTNA nativa en la nube diseñada para soportar el acceso escalable y solo saliente a aplicaciones y servicios críticos para el negocio. Su arquitectura multiinquilino está diseñada teniendo en cuenta la transformación digital y el trabajo distribuido, mientras que su potente inteligencia artificial aumenta simultáneamente la postura de seguridad de su empresa y simplifica la configuración y gestión de políticas y controles de acceso granulares y dinámicos.