ZTNA vs. VPN: examen de las diferencias entre dos modelos de seguridad de red en borde de la WAN.  A medida que la dependencia del mundo de las aplicaciones basadas en Internet sigue aumentando, también lo hace la tasa de ciberdelincuencia. Cybersecurity Ventures estima que los costes de la ciberdelincuencia mundial alcancen los 10,5 billones de euros anuales en 2025, frente a los 3 billones de euros de 2015.
Dado que las credenciales y la información personal son los datos más buscados en las violaciones de seguridad, es más importante que nunca que las empresas asuman la presencia de una amenaza y tomen las medidas necesarias para protegerse de ella.
Desde hace dĂ©cadas, la mayorĂa de las empresas utilizan redes privadas virtuales (VPN). Al definir un entorno de red privada virtual (VPN) tradicional, solemos utilizar la analogĂa de que la seguridad de la red actĂşa como un foso que rodea un castillo. Una vez que se cruza el foso, casi todo lo que está dentro de su perĂmetro es accesible.
Aunque el foso fue una innovaciĂłn fantástica para su Ă©poca, hoy en dĂa los paĂses utilizan tecnologĂas más avanzadas para proteger las zonas, como los drones aĂ©reos y la vigilancia por satĂ©lite. Del mismo modo, las empresas que buscan asegurar realmente su red en el entorno de trabajo distribuido de hoy en dĂa deberĂan considerar opciones adicionales.
A travĂ©s de polĂticas adaptativas y conscientes del contexto que limitan el acceso y el impacto potencial de las credenciales comprometidas, el Acceso a la Red de Zero Trust (ZTNA, por sus siglas en inglĂ©s) es un modelo que proporciona acceso a las aplicaciones de la red privada de la empresa de una manera significativamente más segura que una VPN. Sin embargo, hay que tener en cuenta las ventajas y desventajas de pasar a ZTNA.
Antes de analizar ZTNA frente a la VPN, profundicemos un poco en las definiciones.
¿Qué es ZTNA?
Como su nombre indica, ZTNA es un concepto de seguridad basado en la suposiciĂłn de que cualquiera que intente acceder a una red o aplicaciĂłn es un actor malicioso cuyo uso debe restringirse mediante una verificaciĂłn continua. Para aplicar sus niveles de seguridad, la ZTNA utiliza una polĂtica de verificaciĂłn adaptativa por sesiĂłn que puede tener en cuenta una combinaciĂłn de la identidad del usuario, su ubicaciĂłn, su dispositivo, la hora y la fecha de la solicitud, y los patrones de uso observados anteriormente.
Una vez verificada, la Red de Zero Trust crea un tĂşnel seguro desde el dispositivo del usuario hasta la aplicaciĂłn solicitada. Este tĂşnel autenticado prohĂbe el descubrimiento pĂşblico o el movimiento lateral a otras aplicaciones en la red y, en Ăşltima instancia, disminuye la probabilidad de ciberataques.
ZTNA vs. VPN: examen de las diferencias entre dos modelos de seguridad de red en borde de la WAN
ComparaciĂłn y contraste entre ZTNA y VPN
Las VPN de acceso remoto han sido el estándar de seguridad corporativa durante décadas, pero su funcionalidad no ha evolucionado tan rápidamente como la astucia de los hackers modernos. Aunque las empresas pueden emplear ambas soluciones de seguridad, ZTNA tiene varias ventajas en comparación con VPN.
La seguridad de ZTNA limita la extensiĂłn del acceso de los usuarios
En el caso de la seguridad de la red, las brechas de datos se producen cuando un hacker cruza un cortafuegos corporativo a travĂ©s de una VPN basada en el perĂmetro y entonces se le da vĂa libre para moverse por las aplicaciones seguras de la empresa sin mucha resistencia. Una red de seguridad basada en el perĂmetro que permite grandes posibilidades de acceso crea más oportunidades para una brecha de datos y ya no se ajusta a las necesidades de las empresas modernas.
ZTNA no considera ninguna parte de la red de la empresa como una zona de confianza implĂcita. En su lugar, aplica la microsegmentaciĂłn y las polĂticas de seguridad prescriptivas a la arquitectura de borde de la empresa para crear tĂşneles para que los usuarios accedan a aplicaciones especĂficas y nada más. A lo sumo, un usuario sĂłlo puede acceder a lo que existe detrás de los microsegmentos Ăşnicos a los que tiene acceso.
Las polĂticas de seguridad adaptativas de ZTNA mitigan constantemente el riesgo
Mientras que una VPN utiliza una autenticaciĂłn Ăşnica para dar a los usuarios acceso a una red empresarial, ZTNA utiliza una polĂtica adaptativa que evalĂşa constantemente la seguridad durante la sesiĂłn de un usuario.
Estas evaluaciones de seguridad tienen en cuenta si un usuario ha cambiado de ubicación, cuándo fue la última vez que intentó acceder a una aplicación, si está utilizando un nuevo dispositivo y si muestra un comportamiento anormal, como la alteración o eliminación rápida de datos. Las capacidades de supervisión de la seguridad de ZTNA no son posibles sólo con una VPN.
Las conexiones directas a la aplicaciĂłn crean una mejor experiencia de usuario
Las redes de Zero Trust eliminan el concepto de perĂmetro y obligan a todo el tráfico de usuarios a pasar por un punto de inspecciĂłn en la nube cada vez que se transmite informaciĂłn. Al trasladar esta inspecciĂłn a la nube -sobre todo en una red 5G- el proceso de autenticaciĂłn se completa con una latencia tan baja que es prácticamente imperceptible para el usuario final.
Una VPN, sin embargo, puede verse entorpecida por el ancho de banda limitado y las limitaciones de rendimiento del backend. Además, como ZTNA es independiente de la red y de la ubicación, los empleados pueden dedicar más tiempo a su trabajo y menos a esperar que se carguen las aplicaciones mientras trabajan a distancia.