¿Debería adoptar una arquitectura de red de confianza cero?

¿Debería adoptar una arquitectura de red de confianza cero?

A medida que las organizaciones adoptan procesos y modelos para permitir el trabajo de la plantilla remota, la seguridad debe ser una prioridad absoluta. Adopte el enfoque de «confianza cero»: trate a cada usuario como una posible amenaza hasta que se demuestre lo contrario. El acceso a la red de confianza cero (ZTNA) es la funcionalidad esencial de esta tendencia.

Según Gartner®, «cuando termine 2024, el 10 % de las empresas habrá sustituido el control de acceso a la red (NAC) o las características integradas de seguridad de conmutación por ZTNA en las LAN de campus de propiedad corporativa, cuando el porcentaje era de prácticamente el 0 % en 2021».1

Vea más predicciones de Gartner® para 2022 en nuestra entrada de blog.

La confianza cero se ha convertido rápidamente en un tema de conversación fundamental en el sector de la nube. Si necesita ponerse al día sobre ZTNA, le explicamos cómo funciona y si debería pensar en adoptar una arquitectura de confianza cero.

¿Qué es ZTNA?

El acceso a la red de confianza cero es un producto o servicio que crea un límite de acceso lógico basado en la identidad y el contexto alrededor de las aplicaciones de una empresa . Es, sencillamente, una configuración de red que trata todos los puntos de conexión como si fueran hostiles. Esta configuración impide que se detecten las aplicaciones y restringe el acceso a un conjunto limitado de entidades permitidas, que suelen ser empleados remotos de una organización.

Un agente de confianza controla estas restricciones y verifica la identidad, el contexto y el cumplimiento de políticas de cada entidad antes de que se conceda el acceso. Además, estas entidades tienen prohibido salir de la aplicación permitida a otro punto de la red durante esa sesión, para reducir al mínimo la exposición de la red a ciberamenazas.

Para conseguir el ZTNA, un equipo de red empresarial organiza su red empresarial sin las funcionalidades de seguridad integradas, como el filtrado, la generación de perfiles y la segmentación de extremo a extremo, que se encuentran en la mayoría de los conjuntos de características de gestión o conmutación de red. En su lugar, estas características se sustituyen por servicios de nube que envían solicitudes de autorización y autenticación de aplicaciones a puntos de presencia (PoP) de una nube pública. En resumen: los procesos de gestión de la seguridad se migran a la nube. Las gateways locales se ocuparán de mitigar las reducciones de la disponibilidad, ancho de banda y rendimiento de las aplicaciones que pueden ser resultado del aumento de la carga que puede suponer el ZTNA para una red.

Adoptar un enfoque ZTNA para su red contribuye a crear lo que se conoce como modelo de confianza adaptativa, que significa simplemente que la confianza se concede caso por caso en lugar de asignarse condicionalmente. Este enfoque reduce significativamente las probabilidades de que se produzcan ciberataques, sobre todo en lugares de trabajo con modelos híbridos o remotos.

¿Debería adoptar ZTNA?

Las técnicas de ciberataque avanzan constantemente , por lo que reforzar la ciberseguridad siempre es buena idea. En concreto, si su empresa tiene una plantilla híbrida o está en vías de tenerla, es recomendable que adopte una estrategia de confianza cero para reducir el riesgo de que el malware se propague por su red.

En comparación con otras soluciones de control de acceso a la red (NAC), la segmentación de sus procesos de seguridad usuario-aplicación promete una seguridad más sencilla y más fuerte, y el beneficio añadido de reducir los costes más que muchas otras soluciones NAC.

ZTNA también puede ofrecer una implementación más sencilla y más asequible que muchas soluciones de seguridad existentes gracias a su naturaleza virtual. Además, garantiza la misma experiencia de conexión con independencia del lugar o la red desde los que se conecte.

Sin embargo, si su organización elige ZTNA, es importante tener en cuenta que adoptar un modelo de negocio de confianza adaptativa requerirá un cambio en su forma de ver la red empresarial: puede llevar tiempo introducir procesos en toda la empresa que traten todos los accesos a la red como si fueran hostiles hasta que se demuestre explícitamente lo contrario.

¿Cómo puede empezar con ZTNA?

Gartner recomienda «habilitar flexibilidad para satisfacer las necesidades cambiantes y un panorama de proveedores dinámico realizando inversiones a más corto plazo, de uno a tres años, en ZTNA, SASE y otras ofertas de redes en la nube».1

Para empezar con ZTNA, lo mejor es sustituir las VPN tradicionales que utilice su empresa y, a continuación, ver cómo puede ampliar el tejido de su red a toda la LAN de su campus o su empresa.

Aunque ZTNA lo ofrecen diferentes proveedores, no hay ninguna solución universal.

Cuando elija proveedor, busque uno que ofrezca vías para implementar controles remotos y locales para su plantilla en sentido amplio, desde los empleados hasta los contratistas y los proveedores. Durante el proceso de evaluación, también es importante colaborar con los administradores de los puntos de conexión para migrar los sistemas internos de gestión de TI a la nube.

Optimice su inversión en ZTNA optando por productos ligeros habilitados para la nube con API robustas y bien documentadas, y cuyos precios se basen en el consumo y no en contratos. En 2022, tener esta agilidad es más importante que invertir en una infraestructura física duradera.

Obtenga más información sobre cómo proteger su red en 2022.

ZTNA y Megaport

Para compensar la posible latencia que se puede experimentar en el acceso a aplicaciones locales, quienes adopten ZTNA deben elegir una plataforma de conectividad privada de baja latencia, escalable y a la carta. Implementar una red definida por software (SDN) para apuntalar la orquestación de su red de confianza cero le proporcionará mucha más eficiencia y mucho más control sobre su ZTNA, así como la flexibilidad y la escalabilidad que necesitará para triunfar a largo plazo.

Apuntalando su red de nube con la SDN privada de Megaport, puede aprovisionar y gestionar sus conexiones en el portal de Megaport simplemente apuntando, haciendo clic y conectando. Nuestra red escalable le proporciona la agilidad necesaria para modificar y aumentar su red de confianza cero en función de la demanda.

También puede ahorrar tiempo y esfuerzo automatizando el aprovisionamiento y la gestión de sus conexiones de red con las API de Megaport . Además, Megaport tiene la certificación de seguridad ISO/IEC 27001, lo que garantiza el cumplimiento de normas reconocidas internacionalmente en los campos de la gestión y la seguridad de la información.

Conclusión

En resumen: ZTNA no debe pasarse por alto cuando se trata de proteger su red. Adóptelo pronto para estar a la vanguardia, pero asegúrese de preparar adecuadamente su empresa antes de hacer el cambio para garantizar que su red de confianza cero sea ágil, escalable y sostenible.

¿Todo preparado para adoptar ZTNA en su empresa? Descargue el informe de predicciones de Gartner para tener la guía práctica definitiva.

 

1 Gartner®, Predicciones para 2022: conectar la empresa digital, de Andrew Lerner, John Watts y Joe Skorupa, 2 de diciembre de 2021.

GARTNER es una marca comercial registrada y una marca de servicio de Gartner, Inc. o sus filiales en EE. UU. y a nivel internacional, y se utiliza aquí con permiso. Todos los derechos reservados.

Etiquetas:

Publicaciones relacionadas

AWS PrivateLink explicado

AWS PrivateLink explicado

Cuando se trata de conectarse a AWS, hay multitud de opciones disponibles para los clientes.

Más información
¿Qué es el cortafuegos como servicio (FWaaS)?

¿Qué es el cortafuegos como servicio (FWaaS)?

Los ciberataques son cada vez más frecuentes y avanzados, por lo que nunca ha sido tan importante reconsiderar la seguridad de tu red.

Más información
Guía sobre SD-WAN

Guía sobre SD-WAN

Según un reciente estudio de Forrester*, 1 de cada 3 responsables de la toma de decisiones de TI considera que la WAN definida por software (SD-WAN) es la principal prioridad para su organización en 2022, pero ¿por qué las empresas están entusiasmadas con esta tecnología?

Más información