Si usa mucho la nube o trabaja en una gran corporación, probablemente haya oído hablar de Zero Trust Network Access (ZTNA), pero es posible que no sepa qué es y cómo funciona. ZTNA es una estrategia de defensa convertida en software que protegerá sus datos y privacidad. Tiene varias características y beneficios, entonces, ¿cómo ZTNA lo mantiene seguro? ¿Qué es lo que hace?

¿Qué es el acceso a la red Zero Trust?

Para comprender el concepto de ZTNA, primero debe comprender el modelo de seguridad Zero Trust. Esta es la mentalidad de que nadie debe ser "confiable" desde dentro o fuera de la red (es decir, persona, sistema o dispositivo) para obtener acceso a su red. Esto significa colocar recursos que deben verificar la seguridad, garantizando la seguridad de sus solicitantes mediante la validación de todos los privilegios de acceso.

Su nombre hace referencia a la fortaleza o capacidad que se debe tener en un punto crítico a nivel de infraestructura; que es el acceso a la red, verificando quién, qué, cuándo, dónde, por qué y cómo se conectan a los recursos de la red, restringiendo el acceso y minimizando el riesgo de pérdida de datos. Básicamente, ZTNA es un producto que crea límites de acceso basados ​​en la identidad en una aplicación (como la nube) o una serie de aplicaciones.

instagram viewer

Un enfoque de seguridad de ZTNA se ha vuelto fundamental debido a la creciente popularidad de la migración del trabajo en la nube, el acceso directo a Internet y las tendencias de trabajo desde cualquier lugar. Cada día, hay más y más herramientas basadas en la nube y Apps para facilitar el trabajo desde casa. Naturalmente, esto aumenta la necesidad de protección contra los ciberdelincuentes.

¿Qué permite ZTNA?

Hay cuatro componentes críticos de la seguridad de ZTNA que debe tener en cuenta:

  • Los programas de seguridad de ZTNA aislarán el acceso a la red y a las aplicaciones, lo que significa que un usuario puede acceder a la red pero no a todas las aplicaciones. Este aislamiento reduce los riesgos para la red, como la infección de dispositivos comprometidos, y solo otorga acceso a usuarios autorizados.
  • Estos programas aseguran que los usuarios y las redes solo puedan realizar conexiones salientes, lo que garantiza que tanto la red como la infraestructura de la aplicación sean invisibles para los usuarios no autorizados. Las direcciones IP nunca se exponen, lo que hace que la red no se pueda rastrear.
  • La seguridad de ZTNA solo permite el acceso de los usuarios autorizados a las aplicaciones, que solo se otorgan de forma individual. Estos usuarios autorizados tendrán acceso únicamente a aplicaciones específicas y serán monitoreados constantemente para proteger la red de cuentas pirateadas. Es similar en ese sentido a un Sistema de gestión de acceso a la identidad (IAM), que admite la gestión de identidades en la nube.
  • Los programas de ZTNA facilitan el acceso a aplicaciones o recursos multinube e híbridos al realizar un control centralizado de las políticas de acceso.

Para que una ZTNA funcione correctamente, debe identificar los datos confidenciales y definir sus usos; esto lo ayudará a realizar manualmente microsegmentación, inspección de contenido, protección de aplicaciones, identificación oportuna de usuarios, posturas de seguridad del dispositivo, acceso microsegmentado que tiene cada usuario a los diferentes software, y conectividad simple para el usuario.

Beneficios de una ZTNA

Las ventajas de una ZTNA son numerosas.

Ya no necesitará depender de una VPN, portales cautivos, prevención DDoS, balanceo de carga global y paquetes de firewall porque todo esto está bajo la estrategia de seguridad de ZTNA.

Debido a que una ZTNA consiste en un producto, tendrá políticas de seguridad consistentes, que no brindarán una experiencia perfecta para todos los usuarios y dispositivos. Las políticas de seguridad se pueden personalizar y controlar de forma centralizada para simplificar el cumplimiento normativo.

ZTNA también significa que es rápido y fácil de implementar capacidades de seguridad de escalamiento ascendente o descendente instantáneo a través de agentes entregados en la nube con la capacidad de ajustar las cargas de trabajo en la nube. Este se superpone con una plataforma de protección de cargas de trabajo en la nube.

Con conexiones y entradas controladas, una ZTNA le permitirá una mejor conectividad, incluso a Internet, intranet, conexiones por cable e inalámbricas y celulares. Una mejor conectividad permitirá túneles cifrados de extremo a extremo sin interrupciones para todas las conexiones de cliente a aplicación.

Finalmente, una ZTNA reducirá los ataques al permitir el acceso solo a los usuarios establecidos. Esto evita que los ciberdelincuentes instalen malware e incluso detendrá a algunos usuarios (prohibidos de realizar ataques laterales). movimiento) de descubrir activos dentro de la red, lo que significa que todos los activos serán invisibles para los no autorizados usuarios Esto, a su vez, disminuirá la posibilidad de convertir un activo en el objetivo de un ataque.

Entonces, ¿lo ayudará un ZTNA?

En pocas palabras, una ZTNA no confía en nada y no considera que ningún segmento de la red sea inherentemente seguro. Esto definitivamente aumentará su seguridad. La estrategia de seguridad predeterminada de ZTNA es "rechazar todo, bloquear todo, nunca conectar", un enfoque que ocultará la visibilidad de todos sus activos y reducirá drásticamente los ataques a su sistema. Esto es útil para las personas, pero lo emplean principalmente redes y organizaciones con muchos usuarios y muchas conexiones.

3 formas sencillas de proteger sus datos en media hora

Leer siguiente

CuotaPíoCuotaCorreo electrónico

Temas relacionados

  • Seguridad
  • Seguridad de datos
  • Seguridad en línea
  • Privacidad en línea

Sobre el Autor

alexiei zahorski (17 artículos publicados)

Alexei es escritor de contenido de seguridad en MUO. Viene de un entorno militar donde adquirió una pasión por la seguridad cibernética y la guerra electrónica.

Más de Alexiei Zahorski

Suscríbete a nuestro boletín

¡Únase a nuestro boletín para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse