¿Qué es el acceso a la red Zero Trust (ZTNA)?

El modelo de seguridad de confianza cero establece que un usuario solo debe tener el acceso y los permisos que necesita para cumplir su función. Este es un enfoque muy diferente del que ofrecen las soluciones de seguridad tradicionales, como las VPN, que otorgan al usuario acceso completo a la red de destino.

Las soluciones de acceso a la red de confianza cero (ZTNA), también conocido como perímetro definido por software (SDP), están diseñadas para implementar y hacer cumplir la política de confianza cero de una organización. Los usuarios que intentan conectarse a la aplicación de una organización solo pueden hacerlo si necesitan ese acceso para realizar sus tareas. Esto disminuye drásticamente el riesgo cibernético de una organización y la exposición a las amenazas cibernéticas.

Más información Network Security Musts Checklist

¿Qué es el acceso a la red Zero Trust (ZTNA)?

¿Cómo opera ZTNA?

El objetivo de ZTNA es garantizar que un usuario sólo tenga acceso a una aplicación si tiene una necesidad legítima de hacerlo. Los derechos y permisos de un usuario se definen mediante roles diseñados para asignarse a la posición de un empleado dentro de la organización. Cuando un usuario intenta acceder a la red, el primer paso es la autenticación. La solución ZTNA verificará la identidad del usuario y vinculará esta identidad a su colección de roles en el sistema de la organización.

ZTNA aplica sus controles de acceso asegurando que todo el tráfico a los recursos de una organización pase a través de una solución ZTNA. A medida que el tráfico ingresa a la solución ZTNA, se permite que el tráfico pase o se bloquea según los controles de acceso predefinidos.

Beneficios de ZTNA

ZTNA permite a las organizaciones implementar un modelo de seguridad de confianza cero dentro de sus ecosistemas de red. Esto se puede aplicar a varios casos de uso y mejora la postura de seguridad de la organización.

  • Acceso remoto seguro

A raíz del COVID-19, la mayoría de las organizaciones han cambiado a una fuerza laboral mayoritariamente o totalmente remota. Muchas empresas están utilizando redes privadas virtuales (VPN) para respaldar esto. Sin embargo, las VPN tienen una serie de limitaciones, incluida la escalabilidad y la falta de seguridad integrada.

Uno de los mayores problemas de las VPN es que otorgan a un usuario autenticado acceso completo a la red, lo que aumenta la exposición de la empresa a las amenazas cibernéticas. ZTNA, implementado como parte de una solución WAN definida por software (SD-WAN) o Secure Access Service Edge  (SASE), brinda la capacidad de integrar ZTNA en una solución de acceso remoto, reduciendo el acceso de los trabajadores remotos a la red solo a lo que necesitan. requieren para sus trabajos.

  • Acceso seguro a la nube

La mayoría de las organizaciones están adoptando la computación en la nube y muchas empresas tienen múltiples plataformas en la nube. Para reducir su superficie de ataque, las organizaciones deben limitar el acceso a estos recursos basados en la nube.

ZTNA permite a una organización limitar el acceso a sus entornos y aplicaciones en la nube según las necesidades comerciales. A cada usuario y aplicación se le puede asignar una función dentro de la solución ZTNA con los derechos y permisos adecuados asociados con la infraestructura basada en la nube de la organización.

  • Riesgo minimizado de compromiso de cuenta

El compromiso de la cuenta es un objetivo común de los ciberdelincuentes. Un atacante intentará robar o adivinar las credenciales de la cuenta de un usuario y usarlas para autenticarse como usuario en los sistemas de la organización. Esto proporciona al atacante el mismo nivel de acceso que el usuario legítimo.

La implementación de ZTNA ayuda a minimizar este nivel de acceso y el daño que un atacante puede causar al usar una cuenta comprometida. La capacidad del atacante para moverse lateralmente a través del ecosistema de una organización está limitada por los derechos y permisos asignados a la cuenta de usuario comprometida.

Cómo implementar el acceso a la red Zero Trust

La funcionalidad de ZTNA se puede implementar dentro del ecosistema de una organización de varias maneras diferentes:

  • Integración de puerta de enlace: la funcionalidad ZTNA se puede implementar como parte de una puerta de enlace de red. Cualquier tráfico que intente cruzar el límite de la red definido por la solución de puerta de enlace se filtrará según las políticas de control de acceso definidas.
  • SD-WAN segura: SD-WAN implementa redes optimizadas en toda la WAN corporativa y Secure SD-WAN integra una pila de seguridad en cada dispositivo SD-WAN. La funcionalidad de ZTNA se puede incorporar en esta pila de seguridad para proporcionar una administración de acceso centralizada.
  • Secure Access Service Edge:  SASE toma la funcionalidad de Secure SD-WAN y la aloja como un dispositivo virtual en la nube. Esto permite a una organización maximizar tanto la eficiencia como la seguridad de la red, incluida la funcionalidad ZTNA.

Implementación de ZTNA

La implementación de una arquitectura de confianza cero disminuye drásticamente la exposición de una organización al riesgo de ciberseguridad. Al limitar el acceso y los permisos de los usuarios a los requeridos para sus funciones, una organización reduce el daño que puede causar una persona privilegiada maliciosa o una cuenta de usuario comprometida.

Harmony SASE Private Access within an organization’s network ecosystem is considered a cybersecurity best practice, and it does not require a significant network redesign to accomplish it. ZTNA can be deployed in a number of different ways, whether via standalone solutions inserted into an existing network infrastructure or as part of a digital transformation initiative to replace VPN with SD-WAN or SASE.

Check Point ofrece soluciones ZTNA que pueden satisfacer las necesidades de seguridad y redes de cualquier organización. Comuníquese con nosotros para discutir qué opciones podrían ser las más adecuadas para el caso de negocio único de su organización. Luego, solicite una demostración para ver las soluciones ZTNA de Check Point en acción.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.