¿Se derrumbará su organización si no cambia de una VPN a una solución de acceso a la red de confianza cero (ZTNA) en un futuro cercano? Estoy aquí para decirte que no lo hará.
La realidad de VPN vs ZTNA
Desde hace un tiempo VPN ha sido la solución comprobada cuando se piensa en la mejor manera de proporcionar conectividad segura y garantizar la seguridad de los datos en tránsito. De hecho muchas organizaciones hoy en día todavía usan VPN cuando protegen la tecnología de su lugar de trabajo, ya que son más manejables y accesibles que la tecnología más nueva. Si bien esto sigue siendo cierto el panorama de las amenazas cibernéticas ha evolucionado y las empresas necesitan sistemas más sólidos para mantener la seguridad de los datos. Según una encuesta reciente, el 81 % de los encuestados actualmente utiliza VPN para respaldar el trabajo remoto y el 87 % de los encuestados que todavía usan VPN dicen que han implementado al menos otra solución para cerrar las brechas. Muchas organizaciones continúan utilizando la huella de VPN mientras implementan otra solución de seguridad, como ZTNA, para garantizar una conectividad segura donde es posible que VPN no pueda hacerlo.
Por ejemplo las VPN a menudo permiten el movimiento lateral de amenazas. Si un actor de amenazas irrumpe en una máquina conectada a una VPN en la red de una organización, la VPN es una autopista de siete carriles que se puede usar para llegar a las joyas de la corona de esa organización.
VPN sigue siendo una solución popular para admitir el trabajo remoto, pero los equipos de seguridad se han dado cuenta de que las VPN son complejas de escalar y, a menudo, dan como resultado un rendimiento deficiente de la aplicación. Esto puede afectar la productividad y el compromiso de los empleados y, en el caso de una fuerza laboral remota, incluso la moral. ZTNA puede manejar algunos de los desafíos de seguridad más difíciles de la actualidad. Además, las organizaciones que tienen capacidades de ZTNA y VPN podrán agregar sin problemas ZTNA para sus usuarios y hacer una transición sencilla de su solución de VPN a ZTNA si así lo desean.
ZTNA también permite el acceso seguro y es compatible con los programas de traiga su propio dispositivo. La implementación de una arquitectura de confianza cero permite que una organización brinde acceso seguro a su infraestructura y recursos sin conectar dispositivos a una red compartida, algo imprescindible cuando se trata de conectarse con socios externos y trabajo híbrido. Si bien algunos sistemas heredados brindan a los usuarios acceso a todos los recursos, ZTNA garantiza que los usuarios solo tengan acceso a lo que necesitan, lo que limita la posibilidad de una amenaza interna. Dada la información confidencial a la que tienen acceso los empleados, es importante que las organizaciones tengan la mayor seguridad posible para limitar la posibilidad de un ataque y minimizar el daño si ocurre uno.
Conoce tus riesgos
Es posible que ya esté familiarizado y lidiando con estos y otros desafíos e incluso podría haber implementado algunas medidas de seguridad para manejarlos. Pero debe saber que el uso de soluciones heredadas como VPN por sí sola no autentica continuamente los dispositivos en su red y que una violación de datos en uno de sus dispositivos podría generar problemas de cumplimiento con organizaciones como el Reglamento General de Protección de Datos (GDPR), que conlleva graves sanciones económicas. Dado que muchos ataques provienen de usuarios ya autenticados es importante asegurarse de que está utilizando soluciones que lo protejan de todo lo que pueda surgir en su camino.
Aquí es donde la adición de una solución ZTNA puede ayudar. Por ejemplo, una de las computadoras portátiles de sus empleados tiene un sistema operativo obsoleto, lo que pone en riesgo a toda su agencia. Cuando se lanza un nuevo sistema operativo, los proveedores a menudo anuncian el fin del soporte o el fin de la vida útil de los productos más antiguos, lo que deja los sistemas funcionando con vulnerabilidades de seguridad sin parches que facilitan que los malhechores lancen ataques cibernéticos. La carga recae sobre el usuario y a menos que actualicen sus dispositivos personales, estos malos actores pueden causar estragos. El brote de WannaCry de 2017 por ejemplo afectó a más de 160 000 máquinas con Windows obsoletas.
En el caso descrito anteriormente, debido a que su empleado no actualizó la versión de su sistema operativo la empresa ahora es vulnerable a ataques y exposición de datos. Y una vez que un dispositivo se infecta con malware puede propagarse lateralmente de un dispositivo a otro para eventualmente infiltrarse en toda su organización.
Ser transparente
Con la solución de seguridad adecuada, puede asegurarse de que su organización esté preparada para hacer frente a cualquier amenaza, interna o externa que pueda surgir. Antes de apresurarse a cambiar su solución es importante que analice cualquier amenaza potencial para elegir la solución adecuada para usted. Por lo general, las organizaciones pueden optar por implementar ZTNA para la migración a la nube ampliar el acceso a usuarios de terceros, proporcionar acceso remoto a los empleados e incluso reemplazar VPN.
Este concepto de validar la identidad, el contexto y el riesgo, y otorgar acceso “justo a tiempo, justo lo suficiente” basado en la evaluación frecuente de esas métricas es la base de la confianza cero. Y hacerla cumplir requiere dos cosas críticas:
- Comprensión profunda del usuario y su dispositivo
- La capacidad de aplicar controles granulares por usuario, por sesión y por nivel de aplicación
Los equipos de TI y seguridad deben administrar ambos de manera transparente para no afectar la experiencia del usuario o la productividad. Independientemente de dónde se encuentre un empleado y si está utilizando un dispositivo personal o proporcionado por la empresa debe poder realizar el trabajo de una manera simple, segura y confiable. Del mismo modo TI necesita una solución fácil de configurar, administrar y escalar para impulsar la agilidad algo que es importante cuando se trabaja para brindar una experiencia accesible y sin inconvenientes para los empleados.
Si elige hacer la transición a ZTNA, puede ser simple
Es importante tener en cuenta que no todas las soluciones de ZTNA son iguales y un enfoque innovador de ZTNA comienza en el navegador. Los navegadores de nivel empresarial que pueden aplicar ZTNA para todas las aplicaciones de navegador y al mismo tiempo, ofrecer una política de seguridad por aplicación sensible al contexto, excepcionalmente granular, son una actualización de los enfoques típicos ya que son más rápidos de implementar y ofrecen experiencias de usuario mejores y más consistentes, independientemente de la dispositivo de usuario.
El rápido paso a aplicaciones modernas y trabajo flexible ha creado entornos dinámicos que impulsan nuevos niveles de productividad e innovación, pero las recompensas no están exentas de riesgos cibernéticos. Pero como dije antes, en este momento no es necesario dejar la VPN por completo de inmediato. Al mantener su huella de VPN e implementar una solución y estrategia ZTNA, las organizaciones pueden ubicarse en la mejor posición posible para responder y defenderse contra la creciente cantidad de amenazas que podrían obstaculizar su éxito. Es fundamental que trabaje con un proveedor que ofrezca soluciones híbridas por lo que si elige un día hacer una transición completa a ZTNA será perfecto.
El cargo La realidad de VPN vs ZTNA. ¿Cuáles son las diferencias? apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.
Ver Fuente
No hay comentarios.:
Publicar un comentario