¿Qué es ZTNA?

La arquitectura SASE que ayuda a abordar los desafíos de las redes tradicionales incluye dos componentes principales: SD-WAN y características de seguridad

Cada fabricante tiene un enfoque único al construir las características que SASE requiere, sin embargo, según Gartner, se recomienda seleccionar al fabricante que satisfaga todas las necesidades de la red, SD-WAN y características de seguridad bajo un único software. Esto ayuda a los clientes a comprar todas las características bajo un mismo techo en lugar de crear dependencia de múltiples fabricantes y evitar complejidad al integrar múltiples características. Un buen fabricante de soluciones SASE debe incluir ofrecer flexibilidad al conectar y poner en marcha estos servicios según los requerimientos del cliente.

Las características principales de la arquitectura SASE son:

Zero Trust Network Access

ZTNA (Zero Trust Network Access) significa Acceso a Red de Confianza Cero, e implica que los dispositivos conectados a la red no deben ser considerados confiables, a pesar de que estos estén verificados y vinculados desde una red corporativa. ZTNA es un enfoque de perímetro de seguridad en la nube definido por software que ayuda a restringir el acceso basado en ID de usuario, ubicación, dispositivo y tipo de datos.

ZTNA conecta de una manera efectiva usuarios trabajando desde cualquier sitio, con aplicaciones distribuidas en la nube u oficinas corporativas sin comprometer la seguridad, ni la experiencia de usuario. ZTNA provee:

  • Segmentación de aplicaciones para restringir acceso.
  • Fuerte multi-factor de autenticación o MFA.
  • Control granular de aplicaciones por acceso basado en roles.
  • Visibilidad de red y seguridad.

Confianza cero no es un concepto nuevo en el mundo de la seguridad de red, el concepto de confianza cero se enfocaba principalmente en empresas y centros de datos al ingresar y proteger sus recursos, pero ahora, desde que las aplicaciones han empezado a migrar a la nube, la superficie de ataque de la red se ha vuelto multidimensional al exponer los datos en varias circunstancias entre los usuarios, dispositivos, y plataformas. Por ello un modelo de confianza creo personalizado que proteja los recursos en la nube se desarrolló bajo el concepto de SASE.

Según ZTNA, ningún tráfico es de confianza cuando se trata de ingresar a recursos en la nube. ZTNA es un enfoque de perímetro de seguridad en la nube definido por software que ayuda a restringir el acceso basado en ID de usuario, ubicación, dispositivo y tipo de datos. A diferencia de metodologías de acceso tradicionales, ZTNA se concentra en definir restricciones lógicas en base a aplicaciones en lugar de darle al usuario acceso completo a la red, cómo es el caso del acceso por VPN. ZTNA debe utilizar autorización basado en identidad y contexto, además de mecanismos de multi-factor de autenticación, para validar la ubicación y el dispositivo de cada usuario antes de brindar acceso.

Un buen enfoque de ZTNA debe también soportar multiusuario y microsegmentación para segregar el acceso de usuarios a aplicaciones y las puertas de enlace. Esto ayuda a reducir el movimiento lateral de aplicaciones críticas de los usuarios, y además asegura que los recursos corporativos no sean expuestos a internet. ZTNA ayuda en el aislamiento basado en aplicaciones, usuarios y puertas de enlace, basado en requerimientos específicos de seguridad y ubicación, puede ser integrado estrechamente con soluciones SD-WAN para brindar una experiencia mejorada de usuario. El principal beneficio de ZTNA es que la segmentación, autenticación, y aislamiento de usuarios se realiza en base a diferentes contextos, y por lo tanto la superficie de ataque y los riesgos se reducen dramáticamente con una visibilidad mejorada. Adicionalmente, el uso de túneles de usuario final asegura que los datos no sean interceptados en Internet.

ZTNA ayuda a definir controles granulares de políticas por usuario para cada aplicación en la nube, junto con visibilidad histórica y en tiempo real de la red y del usuario, que pueden ayudar en el diagnóstico de la red y las técnicas de búsqueda de amenazas.

¿Cómo funciona ZTNA?

Por lo general, cuando un usuario desea acceder a una determinada aplicación detrás de la puerta de enlace, primero debe autenticarse en la red. La autenticación puede ser de un proveedor de identidad o de un servicio LDAP alojado en una empresa. ZTNA garantiza que la funcionalidad de autenticación y autorización esté estrechamente integrada en la solución antes de permitir que cualquier tráfico de usuarios acceda a las aplicaciones empresariales.

ZTNA debe garantizar que las aplicaciones en nubes públicas o privadas estén cuidadosamente aisladas y segmentadas en función de los requisitos del cliente de tal manera que no sea posible el acceso no autorizado. La responsabilidad de cualquier proveedor de puerta de enlace en la nube es garantizar que se siga un enfoque ZTNA detallado y completo en todo el dominio de la red.

Una vez que los usuarios están autenticados, el acceso a las aplicaciones se otorga solo cuando el usuario pasa todos los controles y políticas de acceso definidos, como roles asignados y niveles de permisos. Si las solicitudes del usuario son validadas por las políticas, entonces se otorga acceso a las aplicaciones. Todas estas transacciones deben cifrarse de extremo a extremo con fuertes algoritmos criptográficos para que nadie pueda interceptar y descifrar el tráfico.

Una implementación adecuada de ZTNA debe garantizar que se implemente un mecanismo de control de seguridad unificado en todas las ubicaciones desde donde el usuario intenta obtener acceso.

Y finalmente, el ecosistema ZTNA debe monitorear la red y las actividades de seguridad del usuario en tiempo real para protegerse contra cualquier amenaza conocida o desconocida.

Referencias

  • Este contenido ha sido realizado sin fines de lucro, y con el objetivo de promover y facilitar el acceso al conocimiento sobre nuevas tecnologías.
  • Todo el contenido de este artículo está basado en material y contenido gratuito de la Academia de Versa.
  • No soy autor de las imágenes presentadas en este artículo, han sido tomadas del material y contenido gratuito de la Academia de Versa.
  • Click aquí para visitar la Academia de Versa.

Gracias por leer éste artículo, espero que te haya servido, recuerda que puedes dejar tus comentarios, evaluación y compartirlo.

0 0 votes
Ten 5 estrellas!!
Subscribe
Notify of
guest
1 Comentario
Newest
Oldest Most Voted
Inline Feedbacks
View all comments
Free Video Downloader
Free Video Downloader
10 days ago

Simply desire to say your article is as surprising The clearness in your post is simply excellent and i could assume you are an expert on this subject Fine with your permission let me to grab your feed to keep up to date with forthcoming post Thanks a million and please carry on the gratifying work