Seleccionar página

Con la pandemia, los departamentos de seguridad informática de las empresas se vieron en la necesidad de lidiar con los riesgos de seguridad impuestos por un incremento en las formas de trabajo desde el hogar (WFH, por sus siglas en inglés), así como desde cualquier lugar remoto (WFA, por sus siglas en inglés). Esto implicó no solo gestionar efectivamente la rápida incorporación de trabajadores remotos, sino, al mismo tiempo, enfrentar los riesgos que esto suponía en términos de protección contra malware y ransomware.

Ahora, en esta etapa postpandemia, cuando todo busca volver nuevamente a la normalidad, los directores de seguridad (CISO) se enfrentan a escenarios aún más complejos, donde no solo se trata de gestionar la seguridad informática, tomando en cuenta accesos remotos desde los hogares de los trabajadores, sino también desde sucursales, campus y hasta redes móviles públicas.

Precisamente para poder enfrentar este nuevo escenario, donde las conexiones a la red empresarial y a las aplicaciones de negocio pueden producirse desde cualquier lugar y desde múltiples dispositivos (smartphones, portátiles y laptops), es donde adquiere valor la utilización de modelos de seguridad como el “acceso a la red de confianza cero” (ZTNA, por sus siglas en inglés).

¿Quieres saber que es ZTNA y cuál es la importancia que tiene en ciberseguridad? Entonces no dejes de leer lo que sigue a continuación…

¿Qué es ZTNA?

El modelo de seguridad “Zero-Trust Network Access” ZTNA, es un concepto que se fundamenta en tres principios: menos privilegio, nunca confiar y siempre verificar. Eso significa que son soluciones de software para seguridad de TI que ofrecen acceso seguro a los datos, las aplicaciones y los servicios de la empresa, de acuerdo a políticas de control de acceso muy bien definidas.

En este caso, esas políticas se basan en un modelo de confianza cero, que consiste en otorgarle a los recursos informáticos y a los usuarios, el acceso mínimo necesario para que realicen sus tareas. Además, este acceso se puede garantizar independientemente de que el usuario se encuentre dentro o fuera del perímetro de seguridad (definido por software) que ha establecido la organización. 

¿Cómo funciona el Acceso a la Red de Confianza Cero?

Cuando un servicio o aplicación de ZTNA está activado, los usuarios solo tienen acceso a aplicaciones o recurso específicos una vez que se han autenticado, no antes. De esa forma, ZTNA le da acceso al usuario a la aplicación específica a la que ha solicitado ingresar, utilizando un túnel encriptado de seguridad que le añade una capa adicional de seguridad a la conexión, evitando de esa manera que queden expuestas las direcciones IP y que las aplicaciones y los servicios puedan ser objeto de ataques. Incluso ZTNA puede funcionar en entornos donde la empresa necesita conectarse y colaborar con usuarios que no son empleados como, por ejemplo, sus socios de negocio.

En cierta medida, ZTNA como solución actúa muy parecido a los perímetros definidos por software o SDP y se basan en el concepto de “nube oscura”, el cual plantea que el usuario no tenga visibilidad de otras aplicaciones o servicios empresariales, salvo a aquel o aquellos a los que tenga permiso de acceso. De esta manera, se pueden evitar también los ataques laterales, pues se evita que el atacante pueda hacer un escaneo y ubicar otras aplicaciones o servicios vulnerables en la red.

Esto lo logran las soluciones de ZTNA, gracias a que toman en cuenta desde la identidad del usuario, hasta la ubicación de donde se está conectando y el estado del dispositivo que está usando, y todo esto lo hace previo a otorgarle al usuario acceso a los recursos empresariales.

¿Por qué es importante ZTNA para la ciberseguridad?

Las soluciones de acceso a la red de confianza cero, pueden ser útiles en diferentes escenarios y para necesidades específicas de muchos sectores de industria. Sin embargo, la importancia de este tipo de herramienta de seguridad se puede describir mediante algunos ejemplos, como los que siguen a continuación:

Garantiza la seguridad en el trabajo remoto

ZTNA es una solución de seguridad flexible que puede adaptarse fácilmente a entornos de trabajo remoto WFH y WFA, permitiendo mantener contenida la superficie de ataque. Eso significa que puede garantizar que solo los dispositivos que estén registrados puedan ingresar a la red y aplicaciones empresariales. Pero, al mismo tiempo, se encarga de garantizar que el software antivirus se este ejecutando y que los sistemas operativos estén actualizados.

Asegura el acceso a trabajadores móviles

Cuando la solución ZTNA está activa, los usuarios que se conectan desde puntos remotos fuera del perímetro de seguridad, como por ejemplo, desde un aeropuerto, pueden tener acceso a los procesos de trabajo de una aplicación, pero se le limitan los privilegios de acceso para la modificación de datos confidenciales.

Eso significa, por ejemplo, que a un empleado de finanzas que este de viaje solo se le dará acceso a su correo electrónico o al modo lectura de determinados documentos y, una vez que llegue a una sucursal de la empresa y esté en una ubicación segura, la solución le otorgará acceso extendido a sus aplicaciones de finanzas e información confidencial de la organización.

Permite a los proveedores de servicios proteger los recursos informáticos de sus clientes

Muchos proveedores de servicios pueden verse limitados para proteger los activos informáticos y la información de sus clientes, en especial cuando se enfrentan a escenarios de trabajo remoto como WFH y WFA. Y, es también bastante común, que muchas de las pymes que son clientes de estos proveedores de servicio, no tengan la experiencia necesaria para protegerse de amenazas latentes, como el ramsonware.

Sin embargo, las soluciones ZTNA permiten que los proveedores de servicios las puedan utilizar como un valor agregado para proteger los recursos informáticos de sus clientes. Esto lo pueden hacer, proporcionando las capacidades de seguridad de ZTNA como un servicio adicional para las pymes, de forma que estas puedan beneficiarse de políticas avanzadas de seguridad, sin tener que gestionar directamente el software de seguridad.

Ahora que sabes cuál es la importancia de las soluciones ZTNA para la ciberseguridad de los entornos informáticos empresariales, seguro te estarás preguntando cómo este tipo de herramientas podrían beneficiar a la ciberseguridad de tu organización. ¿Quieres saber más sobre la solución ZTNA de Hillstone y cómo puede ayudar a tu negocio en términos de ciberseguridad? En Hillstone podemos asesorarte y ofrecerte soluciones de ciberseguridad e innovadoras y accesibles que se ajustan a las necesidades específicas de tu organización. Solo contáctanos y con gusto te apoyaremos en el logro de tu objetivo.

¿Qué debo hacer si mi empresa está recibiendo correos electrónicos sospechosos?

¿Qué debo hacer si mi empresa está recibiendo correos electrónicos sospechosos?

Ciberinteligencia y ciberseguridad

Ciberinteligencia y ciberseguridad

Tipos de análisis de vulnerabilidades, ataques y amenazas.

Tipos de análisis de vulnerabilidades, ataques y amenazas.

Seguridad en la era del teletrabajo

Seguridad en la era del teletrabajo

Medidas de seguridad para proteger tus servidores y bases de datos.

Medidas de seguridad para proteger tus servidores y bases de datos.

¿Qué es y cuáles son las barreras perimetrales?

¿Qué es y cuáles son las barreras perimetrales?

XDR: un paso hacia la seguridad integrada para la ciberdefensa

Rompiendo el molde: Deteniendo el Código de un Hacker ep. 8 – Temp Stealer

Experimente una Entrega de Aplicaciones Ágil y Segura con el ADC V3.1