paint-brush
Acceso a la red Zero Trust (ZTNA): por qué lo necesita y cómo funcionapor@ishanpandey
216 lecturas

Acceso a la red Zero Trust (ZTNA): por qué lo necesita y cómo funciona

por Ishan Pandey6m2023/06/21
Read on Terminal Reader

Demasiado Largo; Para Leer

Zero Trust Network Access (ZTNA) es un enfoque moderno para la seguridad de la red. ZTNA permite una mayor visibilidad y control sobre quién accede a qué en su red, lo que reduce el riesgo de infracciones y fugas de datos. Gartner predijo que para 2023, el 60 % de las empresas reemplazaría sus antiguas VPN con soluciones ZTna.
featured image - Acceso a la red Zero Trust (ZTNA): por qué lo necesita y cómo funciona
Ishan Pandey HackerNoon profile picture
0-item
1-item
2-item


Imagina tener una casa donde confías en todos los que están adentro, pero tan pronto como salen, son tratados como extraños hasta que puedan probar su identidad. Deben tocar el timbre, mostrar su rostro y posiblemente responder una pregunta de seguridad cada vez que quieran volver a entrar. Esta es la esencia de Zero Trust Network Access (ZTNA), un enfoque moderno para la seguridad de la red.

¿Qué es ZTNA?

ZTNA es como el padre estricto pero justo del mundo de Internet, no confía en nadie hasta que demuestre que es digno de confianza. Sigue una regla simple, "negar el acceso a todos ya todo a menos que se permita explícitamente". En el modelo tradicional, una vez que alguien ganaba acceso a la red, podía deambular libremente. Pero ZTNA, al igual que un padre vigilante, limita lo que los usuarios pueden "ver" y hacer, restringiéndolos solo a las aplicaciones y recursos específicos que necesitan usar.


Divulgación de intereses adquiridos : el autor es un colaborador independiente que publica a través de nuestro programa de marca como autor . Ya sea a través de compensación directa, asociaciones con los medios o redes, el autor tiene un interés personal en la empresa o empresas mencionadas en esta historia. HackerNoon ha revisado la calidad del informe, pero las afirmaciones aquí contenidas pertenecen al autor. #DYOR

¿Por qué necesitamos ZTNA?

En nuestro mundo digital en rápida evolución, los límites que una vez definieron nuestro entorno de trabajo están desapareciendo. El enfoque tradicional de "castillo y foso" en el que se confía en todo lo que está dentro de la red corporativa y no se confía en todo lo que está fuera, ya no es efectivo. A medida que más personas trabajan de forma remota y las aplicaciones cambian a la nube, la necesidad de un modelo de seguridad más estricto ha aumentado y ZTNA llena ese vacío.


ZTNA permite una mayor visibilidad y control sobre quién accede a qué en su red, lo que reduce el riesgo de infracciones y fugas de datos. Gartner predijo que para 2023, el 60 % de las empresas reemplazaría sus antiguas VPN con soluciones ZTNA.

Casos de uso para ZTNA

La naturaleza versátil y adaptativa de Zero Trust Network Access (ZTNA) lo hace aplicable en varios escenarios. Profundicemos en estos contextos y comprendamos cómo ZTNA satisface las diferentes necesidades de manera efectiva.

ZTNA como Alternativa VPN: Visitas Guiadas en el Mundo Digital

Las redes privadas virtuales (VPN) tradicionales a menudo funcionan con un modelo de "todo o nada". Una vez que se permite el acceso a un usuario, esencialmente tiene las llaves del reino, lo que le otorga acceso a toda la red. Esto es similar a dejar que un visitante deambule por un museo sin supervisión, lo que podría poner en riesgo las exhibiciones sensibles.


ZTNA cambia este modelo por completo. En lugar de otorgar acceso general, restringe a los usuarios solo a los recursos que necesitan para cumplir con sus tareas. En esencia, ZTNA es como dar una visita guiada por el museo al visitante, permitiéndole ver solo las exhibiciones relevantes para sus intereses. Garantiza la protección de los recursos de red confidenciales, al mismo tiempo que proporciona a los usuarios el acceso que necesitan.

Acceso de terceros: prestar un libro, no las llaves de la casa

En el mundo empresarial interconectado de hoy, las organizaciones a menudo necesitan proporcionar acceso a la red a terceros, como proveedores, contratistas o consultores. Los controles de acceso tradicionales pueden hacer que esta sea una propuesta arriesgada, como darle a alguien las llaves de toda su casa solo para que le preste un libro.


ZTNA revoluciona este proceso, permitiendo que las organizaciones brinden acceso seguro y granular a terceros. Es como prestarle un libro a un amigo, pero en lugar de darle las llaves de tu casa, le entregas el libro en la puerta de tu casa. ZTNA garantiza que los usuarios de terceros solo tengan acceso a las aplicaciones y recursos específicos que necesitan para sus tareas, minimizando el potencial de acceso no autorizado o violaciones de datos.

Integración segura de fusiones y adquisiciones: gestión de invitados en una fusión corporativa

Durante las fusiones y adquisiciones (M&A), la integración de dos sistemas de red diferentes puede ser un proceso complejo y desafiante. Los controles de acceso tradicionales pueden hacer que este proceso sea similar a tratar de fusionar dos listas de invitados para un gran evento, con la posibilidad de confusión, confusiones y problemas de seguridad.


Con ZTNA, este proceso se vuelve significativamente más manejable. ZTNA en un escenario de fusiones y adquisiciones funciona de manera muy similar a un recepcionista eficiente en una empresa fusionada, revisando cuidadosamente a cada invitado, confirmando sus identidades y guiándolos a sus ubicaciones designadas. Permite un acceso seguro y controlado para las entidades recién fusionadas, asegurando que se mantenga la integridad de ambas redes mientras se logra una integración perfecta.


Al ofrecer seguridad personalizable y sensible al contexto, ZTNA brinda una solución flexible para diversas necesidades y desafíos de acceso. Hace que la seguridad de la red sea más robusta y dinámica, adaptándose a una amplia gama de situaciones, desde operaciones cotidianas hasta transiciones corporativas significativas.

ZTNA en acción: una mirada detallada a sus cuatro procesos principales

Cuando se trata de la implementación de Zero Trust Network Access (ZTNA) en un entorno empresarial, el sistema opera adhiriéndose a un proceso de cuatro pasos: identificar, hacer cumplir, monitorear y ajustar. Profundicemos en cada paso con una perspectiva más detallada para comprender realmente cómo funciona ZTNA.

Identificar: La lista del mundo digital

Así como un maestro de escuela comienza el día pasando lista de todos los estudiantes, el proceso ZTNA comienza identificando toda la gama de sistemas, aplicaciones y recursos dentro de la red de la organización. Esta etapa implica mapear meticulosamente todos los posibles puntos de acceso a la red.


Es como un gerente de almacén que hace un inventario de todos los artículos presentes. El gerente necesita saber qué mercancías hay en el almacén, sus cantidades y sus ubicaciones específicas. De manera similar, ZTNA primero identifica todos los recursos de la red y reconoce quién podría necesitar acceso a ellos. Esta comprensión integral forma la base para establecer controles de acceso en la siguiente etapa.

Hacer cumplir: establecer las reglas de la casa

Una vez que ZTNA tenga un mapa completo de todos los recursos de la red, el siguiente paso es hacer cumplir los controles de acceso. Estas son las reglas de la casa, que definen las condiciones bajo las cuales los individuos pueden acceder a estos recursos.


Piense en ello como las reglas establecidas por los padres para sus hijos adolescentes. Ciertas áreas de la casa, como el dormitorio de los padres o la oficina en casa, pueden estar fuera de los límites a menos que sea necesario. El niño solo puede acceder a estas áreas bajo condiciones específicas, tal vez cuando los padres están cerca, o solo por un tiempo limitado. De manera similar, ZTNA establece las reglas para acceder a los diferentes recursos dentro de una red, imponiendo condiciones estrictas basadas en el rol del usuario, la sensibilidad del recurso y otros factores conscientes del contexto.

Monitor: vigilando de cerca la red

ZTNA no se trata solo de establecer reglas; también se trata de asegurarse de que se sigan atentamente. Al igual que el sistema de CCTV personal de una red, ZTNA monitorea todas las actividades dentro de la red. Registra y analiza todos los intentos de acceso e interacciones con los recursos de la red.


Imagina un guardia de seguridad en un centro comercial. Su trabajo no termina una vez que han dejado entrar a un cliente. Deben monitorear continuamente a los clientes para evitar robos y garantizar la seguridad de todos. Del mismo modo, ZTNA no deja de funcionar una vez que se otorga el acceso. Vigila continuamente la red, asegurando que todos los usuarios cumplan con las reglas de acceso establecidas en la etapa anterior.

Ajustar: garantizar un entorno de red equilibrado

El paso final en el proceso ZTNA es ajustar los controles de acceso según sea necesario. Si ZTNA encuentra que las reglas son demasiado estrictas o demasiado laxas, o si las necesidades de la red cambian con el tiempo, los controles se modifican para mantener el equilibrio perfecto entre productividad y seguridad.


Considere el sistema de gestión del tráfico de una ciudad. Si una intersección en particular ve atascos de tráfico o accidentes frecuentes, la ciudad podría ajustar los tiempos de los semáforos o agregar señalización adicional. El objetivo es crear un flujo de tráfico más fluido y seguro. Asimismo, ZTNA ajusta los controles de acceso en función de la supervisión y la retroalimentación continuas, lo que garantiza que la red se mantenga segura sin obstaculizar la productividad de los usuarios.

Conclusión

En un mundo cada vez más interconectado y remoto, las medidas de seguridad de red tradicionales se quedan cortas. Zero Trust Network Access (ZTNA) presenta una solución moderna e integral que se mantiene al día con el panorama en evolución de la seguridad de la red. No confía ciegamente, pero verifica y limita el acceso, protegiendo datos valiosos de infracciones y filtraciones. Al igual que un padre vigilante o un guardia de seguridad estricto pero justo, ZTNA brinda el amor duro que nuestras redes necesitan para mantenerse seguras.


¡No olvides darle me gusta y compartir la historia!