El trabajo remoto ha acelerado que los equipos de TI y seguridad de las empresas sustituyan sus Redes Privadas Virtuales (VPN) al estándar Zero Trust Network Access (ZTNA).
Dicho estándar se ha convertido en el modelo más sólido del mercado para la prevención de delitos informáticos, “lo que significa: reduce el riesgo, aumenta el control”.
Las VPN son cada vez más deficientes y difíciles de manejar, lo que supone un aumento del riesgo, así como una mayor complejidad para las empresas híbridas de hoy en día, señala Appgate, empresa de ciberseguridad.
Germán Patiño, director de ventas para Latinoamérica de Appgate, explicó a gestion.pe que la combinación de la migración a la nube, la movilidad y el trabajo remoto, además de las preocupaciones respecto al desempeño de las VPNs, han acelerado la adopción de Zero Trust.
Así, dijo que el Zero Trust es una filosofía de seguridad informática completa, que lleva a las organizaciones que lo implementan a identificar la fuente del problema, a visibilizar la actividad maliciosa, remediar la infección y prevenir su propagación.
Además, es compatible con muchos otros casos de uso fuera del acceso remoto como la migración a la nube, el acceso seguro a DevOps, el acceso seguro de terceros y las conexiones M2M (máquina a máquina).
“Su estrategia está basada en un concepto básico: nunca confiar y siempre verificar. Se trata de estar un paso adelante de los agentes maliciosos, sin importar el punto donde interactúen”, detalla.
“De esta manera, la priorización depende totalmente de los objetivos, los riesgos y la postura de seguridad que la organización desee”, destaca.
Mediante el uso de APIs completas, ZTNA puede integrarse y automatizarse con los sistemas empresariales, de seguridad y de TI ya existentes, por lo que representa una solución para todos los casos de uso de acceso a la red.
“Lo importante es tener en cuenta todos los casos de uso en la hoja de ruta, ya que la automatización y la eficiencia operativa probablemente se convertirán en demandas empresariales estratégicas para realizar la migración de VPN a ZTNA”, indica Patiño.
Principios del modelo
De acuerdo con Appgate, este estándar destaca por los siguientes principios:
1. Asegurar que el acceso a todos los recursos sea seguro: Esto, independientemente de la ubicación en que se encuentren los recursos de la nube, los elementos locales o el usuario.
2. Adoptar el menos privilegio como estrategia y forzar el control de acceso: hoy en día cualquier persona tiene acceso a la red, desde el CEO de la empresa hasta quien está realizando su pasantía profesional, lo que permite moverse de un elemento a otro.
3. Inspeccionar y almacenar todo el tráfico: tener capacidad de ver todo lo que está sucediendo en la red y almacenar eso para nutrir otras herramientas, generar reportes, ver cómo se están comportando los usuarios y quién está accediendo a qué recursos.
Pasos para migrar de VPN a ZTNA
1. Establecer una línea de base: Conocer el panorama de VPN en la organización y la arquitectura de seguridad de la red actual es fundamental, ya que cada organización tiene su propia configuración y despliegue de VPN.
A medida que se vaya elaborando el plan ZTNA, es trascendental tener una idea clara de la arquitectura de seguridad de la red y del panorama de las VPN existentes.
“En caso de no disponer de un mapa de su estructura, es necesario elaborar uno que indique dónde se utilizan las VPN por aplicación, segmento de red y grupo de usuario”, indica Patiño.
2. Definir usuarios más riesgosos: Es importante determinar qué grupos de perfiles acceden a los datos más sensibles de la organización o suponen un mayor riesgo si estos se ven comprometidos.
En lugar de desplegar una implementación completa de ZTNA para todos los trabajadores remotos a la vez, puede ser prudente realizar una prueba piloto con un grupo de usuarios más pequeño que suponga un mayor riesgo.
“Una vez se obtengan avances inmediatos en la postura de seguridad de ese determinado grupo, se puede extender Zero Trust a un segmento de usuarios más amplio”.
3. Desarrollar la hoja de ruta de ZTNA: La creación de una guía para la arquitectura de seguridad de red debe contemplar el estado final de seguridad de Zero Trust deseado y la estrategia a largo plazo.
Al contar con una solución completa, la hoja de ruta puede ir más allá de un servicio de acceso remoto e incluir requisitos más amplios de seguridad y acceso a la red.
La solución ZTNA se extiende más que las de VPN, y permite ofrecer una protección completa a los usuarios, dispositivos y cargas de trabajo, independiente del lugar donde se conecten.
4. Ejecutar el plan: Después de construir el plan de migración de los sistemas es momento de ejecutarlo y para esto es necesario seleccionar un proveedor de ZTNA; completar la configuración de la infraestructura, la creación de políticas, la incorporación y la automatización; Implementar un primer caso de uso y, finalmente, ampliar la solución a escala de toda la organización.
“Adoptar un enfoque paso a paso para la migración de ZTNA garantiza interrupciones mínimas en la actividad empresarial y el éxito de la arquitectura de seguridad de su red en general”, resaltó Patiño.