Acceso a la red de confianza cero (ZTNA)

El modelo de seguridad de confianza cero (ZTNA) otorga a los usuarios permisos y acceso a recursos internos sólo cuando lo necesitan. De esta manera, la empresa reduce drásticamente el riesgo de sufrir ciberataques.

Proteger su empresa con ZTNA

ZTNA ztna,control de acceso en red,ciberseguridad,confianza cero,ciber ataques

El modelo ZTNA permite a las empresas implementar un sistema de seguridad de confianza cero dentro de su red. Éste puede aplicarse en distintos escenarios y mejora los estándares de seguridad de la organización.

 

    • Limita el acceso a la red de los trabajadores en remoto a las páginas que necesitan
    • Compatible con soluciones SDWAN o SASE para dar cobertura de extremo a extremo
    • Reduce la superficie de ataque de los recursos corporativos con base en la nube
    • Se puede asignar un rol a cada usuario y aplicación dentro de la solución ZTNA
    • Minimiza los permisos de acceso en caso de que un usuario se haya visto comprometido

Visión general del mercado ZTNA

borrar

El COVID ha cambiado para siempre la forma en la que los trabajadores interactúan con los recursos de la empresa. Cada vez más empleados disfrutan de teletrabajo total o híbrido, lo que se traduce en nuevos problemas y amenazas ligadas al acceso a recursos corporativos.

Si bien muchas empresas contaban ya con soluciones VPN, esta opción resulta insuficiente para la situación actual. Las funcionalidades VPN no son lo bastante escalables como para satisfacer las necesidades digitales de empresas y usuarios cada vez más ágiles (que precisan accesos fiables a datos y aplicaciones desde cualquier parte del mundo). Las VPN también presentan problemas de seguridad y latencia que deben corregirse. Como una conexión VPN da acceso a toda la red de una empresa, los riesgos de seguridad que supone que un tercero se haga con las credenciales de usuario son muy altos. Si esto llegara a pasar, el atacante podría navegar por toda la red sin restricciones.

Para resolver estos problemas, el sector está volviendo la vista a soluciones con arquitectura ZTNA (que permiten acceder a aplicaciones o recursos concretos sólo cuando el usuario ha sido autentificado por el servicio ZTNA). Una vez autenticado, ZTNA otorga al usuario acceso a una aplicación específica usando un túnel seguro y encriptado que ofrece una capa más de seguridad al proteger a las aplicaciones y servicios de direcciones IP que, de otro modo, serían visibles.

De esta manera, los modelos de acceso ZTNA actúan de forma muy similar a los perímetros definidos por software (SDPs). Ambos sistemas se basan en el concepto de “nube negra” para evitar que los usuarios visualicen aplicaciones o servicios a los que no les esté permitido acceder. También ofrecen protección contra ataques laterales: incluso si un pirata consiguiese acceder a la red, no podría escanearla en busca de otros servicios.

En líneas generales, el modelo ZTNA forma parte del abanico de soluciones que está adoptando el mercado para hacer frente a la realidad post-COVID. Integrada con otras políticas de seguridad (SDWAN, SASE, …), se espera que en el futuro cercano se convierta en un estándar del sector.

Puntos importantes ligados al acceso a la red de confianza cero

ZTNA ztna,control de acceso en red,ciberseguridad,confianza cero,ciber ataques

Control de acceso granular

Dotar de visibilidad granular, controlar el acceso de los usuarios y ofrecer funcionalidades detalladas de informe son sólo algunas de las características que debe tener la solución ZTNA elegida para cumplir con la normativa y pasar auditorías de seguridad.

ZTNA ztna,control de acceso en red,ciberseguridad,confianza cero,ciber ataques

Protección avanzada frente amenazas (ATP)

La frecuencia con la que un malware puede infectar otros dispositivos y usuarios mediante descargas (y lo fácil que resulta) es motivo suficiente para añadir una protección avanzada frente amenazas (ATP) a las soluciones ZTNA. Las técnicas de las soluciones basadas en conducta sobrepasan las basadas en firmas.

ZTNA ztna,control de acceso en red,ciberseguridad,confianza cero,ciber ataques

Rendimiento escalable

Una solución dinámicamente escalable (p.ej., una que se aloje en la nube pública) aporta beneficios adicionales al responder a las demandas y flujos de datos que se generan dentro de la oficina. Una solución ZTNA en la nube ofrece un nuevo marco de escalabilidad.

ZTNA ztna,control de acceso en red,ciberseguridad,confianza cero,ciber ataques

Verificación continua

Cada vez que un usuario accede a los recursos, se comprueban sus credenciales para verificar la sesión, los permisos, etc. No se puede usar (ni tan siquiera identificar) ningún recurso corporativo sin pasar antes por los procesos de validación y verificación.

Sobre el acceso a la red de confianza cero (ZTNA)

La falta de un perímetro de seguridad real impide a empresas y usuarios confiar en las conexiones internas a sus redes. Las soluciones ZTNA permiten implantar un control de acceso basado en la identidad y el contexto, puesto que evitan la identificación general de recursos y sólo dan acceso mediante herramientas de autenticación fiables (que actúan como intermediarios entre los recursos de la empresa y los usuarios autorizados).

El acceso a la red de confianza cero (ZTNA) desvincula el acceso a los recursos del acceso a la red (al considerar que Internet es un punto de acceso poco fiable). El intermediario facilita una gestión y control centralizado a los equipos TI, de forma que éstos puedan instalar la herramienta de intermediación en los centros de datos como software o aplicación (o como un servicio gestionado en un entorno en la nube).

El acceso a la red de confianza cero (ZTNA) también unifica el acceso a las aplicaciones (eliminando bifurcaciones entre nube privada, VPN y SaaS). Proporciona un control centralizado y cuenta con la escalabilidad y flexibilidad necesarias para ofrecer a los usuarios un acceso apropiado en base a sus dispositivos, ubicación y la hora del día.

borrar

Cuando hablamos de un control centralizado y unificado, no nos referimos sólo a los usuarios. El acceso a la red de confianza cero (ZTNA) ofrece un acceso seguro para dispositivos IoT no seguros (ahora que las empresas cuentan, cada vez más, con servicios basados en equipos de cliente). Los dispositivos IoT y los de usuario no pueden visualizarse directamente desde Internet, reduciéndose así la superficie de ataque. Esto es importante para empresas cuya producción depende (en gran medida) de sensores y dispositivos automatizados. El acceso a la red de confianza cero también puede reforzar la seguridad en redes OT y TI al identificar comportamientos anómalos (como intentos frustrados de acceso a información restringida, descargas de cantidades inusuales de datos o accesos a horas intempestivas).

Con el paso del tiempo, el acceso a la red de confianza cero (ZTNA) se convertirá en un componente clave de los servicios SASE. Éstos proporcionan un marco en el que converjan la red y las funciones de seguridad a nivel cliente.

borrar

Soluciones y productos ZTNA de Teldat

Contexto

Hace tan sólo unos años, las medidas de seguridad tradicionales para recursos TI y telecomunicaciones consistían sólo en un antivirus y un cortafuegos. La antigua premisa de que se podía confiar en todo lo que estuviese dentro del perímetro de seguridad dejaba a las empresas muy desprotegidas ante ciberataques. Aunque las soluciones tradicionales eran suficientes para cubrir las necesidades más básicas, a medida que el software se fue volviendo más complejo y se dependía más en su uso, fue necesario recurrir a soluciones más específicas y novedosas. A modo de ejemplo, el 34% de los ciberataques perpetrados en 2018 fueron desde dentro.

ZTNA resuelve la compartimentalización y restricción de los accesos de usuario (tanto para controlar la información como para contener los daños en caso de que las credenciales queden comprometidas o se produzcan ataques de infraestructura). De hecho, los profesionales de seguridad del sector están migrando a paradigmas de confianza cero para minimizar las lagunas de seguridad. El modelo de Seguridad Avanzada de Confianza Cero desarrollado por analistas de Forrester permite adoptar una postura de “Denegación por Defecto” que aísla los sistemas hasta que se establece un nivel de confianza determinado.  

ZTNA ztna,control de acceso en red,ciberseguridad,confianza cero,ciber ataques

be.Safe Pro – Seguridad y redes

ZTNA ztna,control de acceso en red,ciberseguridad,confianza cero,ciber ataques

La solución de seguridad be.Safe Pro de Teldat ha sido especialmente diseñada para nuestros clientes corporativos y SMB. Tanto en la nube como in situ, la solución be.Safe Pro aporta funcionalidades ZTNA a través de una experiencia de usuario integral e intuitiva (reduciendo la curva de aprendizaje para nuevos usuarios y ofreciendo la mejor seguridad del mercado en un formato escalable).

be.Safe Pro también se gestiona centralmente. Desde una única consola, el personal puede gestionar todos los aspectos de seguridad de la empresa (desde la política de acceso a la prevención de amenazas) a nivel físico y en entornos virtuales. Para garantizar que se cumplen con los estándares más altos en materia de seguridad, usamos 64 motores diferentes para proteger la red, los extremos, la nube, los entornos móviles y el IoT de amenazas conocidas y potenciales. Para ello, nos servimos de la información sobre amenazas disponible a nivel global y de tecnologías de prevención al precio más competitivo del sector.

 

Protección en todos los frentes

La solución be.Safe Pro no sólo cubre los dispositivos de usuario, sino que puede extender su protección a todos los rincones de la organización.

1- Redes

La solución be.Safe Pro permite la segmentación de red granular en la nube y en entornos LAN. Además, poder visualizar con detalle los usuarios, grupos, aplicaciones, equipos y conexiones de su infraestructura le permite implantar políticas de acceso de distinto nivel (para que sólo los usuarios y equipos autorizados accedan a sus activos protegidos).

2- Cargas de trabajo

La solución be.Safe Pro puede afianzar y proteger las cargas de trabajo (tanto en local como en la nube). Su capacidad de integración con cualquier proveedor o infraestructura en la nube le da plena visibilidad y control sobre estos entornos cambiantes.

3- Datos

La herramienta be.Safe Pro ofrece protección multinivel de los datos y los protege contra robos, corrupción y pérdidas involuntarias (de existir).

4- Personas

La solución be.Safe Pro garantiza que sólo usuarios autorizados tendrán acceso a sus datos (una vez comprobadas sus identidades mediante firma única, autenticación  multifactorial, políticas basadas en contexto y la detección de anomalías).

5- Dispositivos

La herramienta be.Safe Pro le permite impedir que dispositivos infectados accedan a los datos y activos corporativos (incluyendo móviles, estaciones de trabajo, dispositivos IoT, y sistemas de control industrial).

ZTNA ztna,control de acceso en red,ciberseguridad,confianza cero,ciber ataques
ZTNA ztna,control de acceso en red,ciberseguridad,confianza cero,ciber ataques

ZTNA Casos Prácticos

ZTNA ztna,control de acceso en red,ciberseguridad,confianza cero,ciber ataques

SMB evolucionando a entornos Cloud

Empresas pequeñas o medianas que migran sus aplicaciones y servidores a la nube.

ZTNA ztna,control de acceso en red,ciberseguridad,confianza cero,ciber ataques

Entidad financiera aumenta el control y la visibilidad sobre las aplicaciones

Una entidad financiera utiliza conexiones por MPLS y VPN para acceder a servidores corporativos y quiere aumentar el control de acceso y obtener más información sobre el uso de aplicaciones.

ZTNA ztna,control de acceso en red,ciberseguridad,confianza cero,ciber ataques

Segmentación de acceso a redes internas

Compartimentar redes otorgando permisos según rol y tipos de dispositivo.

SMB evolucionando a entornos Cloud

Empresas pequeñas o medianas que migran sus aplicaciones y servidores a la nube.

Desafío

Las pequeñas y medianas empresas normalmente utilizan aplicaciones internas con servidores alojados en una sola sede o en un centro de datos físico compartido, lo cual otorga poca flexibilidad de movimiento en un entorno cada vez más cambiante donde la movilidad adquiere cada vez más protagonismo. Los entornos de nube ofrecen la posibilidad de ubicar las aplicaciones en cualquier lugar del mundo, lo cual otorga mucha flexibilidad, pero abre el perímetro de seguridad al ser necesario securizar todas esas conexiones desde entornos de Wifi Publica o accesos de internet en casa o en hoteles y ferias.

Solución

ZTNA ztna,control de acceso en red,ciberseguridad,confianza cero,ciber ataques

Las soluciones de seguridad de Teldat ofrecen la posibilidad de conectar remotamente usuarios tanto desde oficinas como desde localizaciones externas a la red del cliente, permitiendo aplicar políticas de acceso personalizadas por cada usuario o por grupos de usuarios.

De esta manera se garantiza la confidencialidad de los accesos y se otorgan sólo los permisos necesarios, cumpliendo la premisa de “Zero-trust” en lugar de que cualquier usuario conectado tiene todos los privilegios posibles.

Por qué Teldat?

Teldat ofrece diversas soluciones de seguridad versátiles y robustas, con interfaces intuitivas para que cualquier usuario pueda gestionar sus propias políticas y conexiones de manera sencilla. Además, son agnósticas al HW permitiendo la conexión desde equipos de cualquier fabricante que cumpla con los estándares de tunelización.

Entidad financiera aumenta el control y la visibilidad sobre las aplicaciones

Una entidad financiera utiliza conexiones por MPLS y VPN para acceder a servidores corporativos y quiere aumentar el control de acceso y obtener más información sobre el uso de aplicaciones.

Desafío

Al utilizar conexiones MPLS desde las sucursales y clientes VPN para trabajadores remotos la entidad no puede otorgar permisos de acceso de manera granular a las aplicaciones según el usuario o el tipo de dispositivo. Tampoco disponen de una herramienta de visualización que muestre el uso de la red y los recursos por parte de cada usuario ni cómo se accede a los mismos, por lo que el dimensionamiento de accesos y servidores no es una tarea sencilla para el equipo de IT.

Solución

ZTNA ztna,control de acceso en red,ciberseguridad,confianza cero,ciber ataques

Con las soluciones de seguridad de Teldat es posible controlar de manera personalizada y granular el acceso a todas las aplicaciones corporativas y el acceso a Internet y plataformas SaaS, gracias a su integración con directorio activo y herramientas de SSO. Se puede controlar tanto el acceso desde las sucursales como el acceso de conexiones remotas.

Además, con las soluciones de visibilidad es posible obtener toda la información necesaria para entender cómo se accede a los recursos y por parte de quién, y de esa manera obtener información de posibles intentos de violación de reglas por parte de dispositivos que hayan podido sufrir algún tipo de hackeo.

 

Por qué Teldat?

Las soluciones be.Safe y be.Safe XDR de Teldat ofrecen accesos seguros y confiables, con interfaces intuitivas para que cualquier usuario pueda gestionar sus propias políticas y conexiones de manera sencilla, y con Dashboards personalizables para mostrar la información gráficamente. Además, son agnósticas al HW permitiendo la conexión desde equipos de cualquier fabricante que cumpla con los estándares de tunelización y envío de información de flujos.

Segmentación de acceso a redes internas

Compartimentar redes otorgando permisos según rol y tipos de dispositivo.

Desafío

Mediante la configuración de redes legacy resulta una tarea muy compleja segmentar las redes internas para controlar el acceso de usuarios y dispositivos a los recursos necesarios para cada uno. Por un lado, puede haber ciertos departamentos que no deban acceder a recursos de otros, solamente a los que tengan asignados. Y por otro existe la posibilidad de que una brecha de seguridad en un dispositivo de una red concreta pueda acabar infectando al resto de departamentos mediante desplazamientos laterales de la información, imaginemos un portátil que se ha infectado con un USB o una Tablet que ha descargado un archivo malicioso.

Solución

ZTNA ztna,control de acceso en red,ciberseguridad,confianza cero,ciber ataques

Gracias a las soluciones de redes definidas por SW y las plataformas de seguridad es posible aislar completamente cada red y controlar el acceso a cada una según el usuario o el dispositivo concreto, mediante interfaces gráficos se pueden aplicar políticas independientes tanto de tráfico hacia el datacenter como hacia aplicaciones SaaS, y denegar el acceso a recursos no permitidos.

Del mismo modo, al estar compartimentadas, una posible infección en un dispositivo limitará totalmente la expansión de la misma al entorno donde se encuentre, sin afectar al resto de redes de la empresa ni a servidores centrales.

Por qué Teldat?

Las soluciones be.SDWAN y be.Safe de Teldat ofrecen accesos segmentados y compartimentados, con interfaces intuitivas para que cualquier usuario pueda gestionar sus propias redes y políticas de seguridad de manera sencilla.

Lea nuestros últimos posts