La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

ZTNA vs. VPN

ZTNA vs. VPN: examen de las diferencias entre dos modelos de seguridad de red en borde de la WAN

ZTNA vs. VPN: examen de las diferencias entre dos modelos de seguridad de red en borde de la WAN.  A medida que la dependencia del mundo de las aplicaciones basadas en Internet sigue aumentando, también lo hace la tasa de ciberdelincuencia. Cybersecurity Ventures estima que los costes de la ciberdelincuencia mundial alcancen los 10,5 billones de euros anuales en 2025, frente a los 3 billones de euros de 2015.

Dado que las credenciales y la información personal son los datos más buscados en las violaciones de seguridad, es más importante que nunca que las empresas asuman la presencia de una amenaza y tomen las medidas necesarias para protegerse de ella.

Desde hace décadas, la mayoría de las empresas utilizan redes privadas virtuales (VPN). Al definir un entorno de red privada virtual (VPN) tradicional, solemos utilizar la analogía de que la seguridad de la red actúa como un foso que rodea un castillo. Una vez que se cruza el foso, casi todo lo que está dentro de su perímetro es accesible.

Aunque el foso fue una innovación fantástica para su época, hoy en día los países utilizan tecnologías más avanzadas para proteger las zonas, como los drones aéreos y la vigilancia por satélite. Del mismo modo, las empresas que buscan asegurar realmente su red en el entorno de trabajo distribuido de hoy en día deberían considerar opciones adicionales.

A través de políticas adaptativas y conscientes del contexto que limitan el acceso y el impacto potencial de las credenciales comprometidas, el Acceso a la Red de Zero Trust (ZTNA, por sus siglas en inglés) es un modelo que proporciona acceso a las aplicaciones de la red privada de la empresa de una manera significativamente más segura que una VPN. Sin embargo, hay que tener en cuenta las ventajas y desventajas de pasar a ZTNA.

Antes de analizar ZTNA frente a la VPN, profundicemos un poco en las definiciones.

¿Qué es ZTNA?

Como su nombre indica, ZTNA es un concepto de seguridad basado en la suposiciĂłn de que cualquiera que intente acceder a una red o aplicaciĂłn es un actor malicioso cuyo uso debe restringirse mediante una verificaciĂłn continua. Para aplicar sus niveles de seguridad, la ZTNA utiliza una polĂ­tica de verificaciĂłn adaptativa por sesiĂłn que puede tener en cuenta una combinaciĂłn de la identidad del usuario, su ubicaciĂłn, su dispositivo, la hora y la fecha de la solicitud, y los patrones de uso observados anteriormente.

Una vez verificada, la Red de Zero Trust crea un tĂşnel seguro desde el dispositivo del usuario hasta la aplicaciĂłn solicitada. Este tĂşnel autenticado prohĂ­be el descubrimiento pĂşblico o el movimiento lateral a otras aplicaciones en la red y, en Ăşltima instancia, disminuye la probabilidad de ciberataques.

ZTNA vs. VPN: examen de las diferencias entre dos modelos de seguridad de red en borde de la WAN

Daniel Morros, Sales Engineer en Cradlepoint Iberia

ComparaciĂłn y contraste entre ZTNA y VPN

Las VPN de acceso remoto han sido el estándar de seguridad corporativa durante décadas, pero su funcionalidad no ha evolucionado tan rápidamente como la astucia de los hackers modernos. Aunque las empresas pueden emplear ambas soluciones de seguridad, ZTNA tiene varias ventajas en comparación con VPN.

La seguridad de ZTNA limita la extensiĂłn del acceso de los usuarios

En el caso de la seguridad de la red, las brechas de datos se producen cuando un hacker cruza un cortafuegos corporativo a través de una VPN basada en el perímetro y entonces se le da vía libre para moverse por las aplicaciones seguras de la empresa sin mucha resistencia. Una red de seguridad basada en el perímetro que permite grandes posibilidades de acceso crea más oportunidades para una brecha de datos y ya no se ajusta a las necesidades de las empresas modernas.

ZTNA no considera ninguna parte de la red de la empresa como una zona de confianza implícita. En su lugar, aplica la microsegmentación y las políticas de seguridad prescriptivas a la arquitectura de borde de la empresa para crear túneles para que los usuarios accedan a aplicaciones específicas y nada más. A lo sumo, un usuario sólo puede acceder a lo que existe detrás de los microsegmentos únicos a los que tiene acceso.

Las polĂ­ticas de seguridad adaptativas de ZTNA mitigan constantemente el riesgo

Mientras que una VPN utiliza una autenticaciĂłn Ăşnica para dar a los usuarios acceso a una red empresarial, ZTNA utiliza una polĂ­tica adaptativa que evalĂşa constantemente la seguridad durante la sesiĂłn de un usuario.

Estas evaluaciones de seguridad tienen en cuenta si un usuario ha cambiado de ubicación, cuándo fue la última vez que intentó acceder a una aplicación, si está utilizando un nuevo dispositivo y si muestra un comportamiento anormal, como la alteración o eliminación rápida de datos. Las capacidades de supervisión de la seguridad de ZTNA no son posibles sólo con una VPN.

Las conexiones directas a la aplicaciĂłn crean una mejor experiencia de usuario

Las redes de Zero Trust eliminan el concepto de perímetro y obligan a todo el tráfico de usuarios a pasar por un punto de inspección en la nube cada vez que se transmite información. Al trasladar esta inspección a la nube -sobre todo en una red 5G- el proceso de autenticación se completa con una latencia tan baja que es prácticamente imperceptible para el usuario final.

Una VPN, sin embargo, puede verse entorpecida por el ancho de banda limitado y las limitaciones de rendimiento del backend. Además, como ZTNA es independiente de la red y de la ubicación, los empleados pueden dedicar más tiempo a su trabajo y menos a esperar que se carguen las aplicaciones mientras trabajan a distancia.

Autor: Daniel Morros, Sales Engineer en Cradlepoint Iberia

Deja un comentario

Scroll al inicio