En los primeros días de la pandemia, las organizaciones dependían de redes privadas virtuales (VPN) para vincular empleados remotos a sus redes. Sin embargo, las VPN heredadas no proporcionan la forma más eficiente de conectarse a los activos de la red. Y ahora que estamos plenamente en la era de la fuerza laboral híbrida, las organizaciones buscan un enfoque mejor y más integral para proteger sus empleados que trabajan desde cualquier lugar (WFA).
Ingrese al borde del servicio de acceso seguro (SASE), que combina la funcionalidad SD-WAN con seguridad brindada en la nube para aplicar protecciones de nivel empresarial en todos los bordes de la red y proteger a los usuarios de WFA.
SASE protege a los usuarios independientemente de su ubicación a través de acceso a la red de confianza cero (ZTNA), un método de control de acceso que proporciona acceso a través de identificación y autenticación continuas basadas en sesiones. Para muchas organizaciones, aprovechar ZTNA para proteger a los usuarios de WFA fue una motivación principal para adoptar SASE, y este sigue siendo un factor impulsor para la adopción de SASE.
Verificación explícita con ZTNA
Cuando un usuario está fuera del sitio y emplea una conexión VPN heredada, se le proporciona un túnel cifrado hasta un borde de la red. Desafortunadamente, la VPN permite al usuario acceso ilimitado a toda la red. Esto significa que si un atacante roba las credenciales de inicio de sesión, podrá acceder a toda la red. Con una solución ZTNA, el usuario obtiene un túnel cifrado directamente a la aplicación, pero solo después de que verifica explícitamente quién es el usuario y el acceso solo se otorga para esa sesión en particular.
En resumen, ZTNA no permite un amplio acceso a la red y verifica continuamente al usuario.
El acceso se otorga en función del rol y la identidad del usuario. Además, ZTNA se asegura de que los usuarios y dispositivos se encuentren en buen y adecuado estado, ya sea la hora del día, la geolocalización u otros factores para acceder a esa aplicación en particular. Como componente clave de SASE, ZTNA proporciona un nivel mucho más alto de ciberseguridad y reduce los riesgos para los usuarios de WFA y sus organizaciones.
El auge de la ZTNA universal
A medida que creció la adopción de ZTNA, más empresas entendieron sus beneficios y se dieron cuenta de que el acceso granular basado en sesiones es importante para todos los empleados, no solo para los trabajadores remotos. Debe aplicarse en redes enteras. Este enfoque se llama ZTNA universal.
ZTNA suele ser el primer proyecto orientado a incorporar los principios de confianza cero a una organización. Este es un gran paso adelante. Una organización a menudo agregará más soluciones de confianza cero para abordar la amplia superficie de ataque del acceso a las aplicaciones. Si lo piensas bien, tus datos se entregan a través de esas aplicaciones. Por lo tanto, también está aplicando principios de confianza cero a la protección de datos.
Universal ZTNA aborda tanto las deficiencias de la seguridad de VPN como también reduce significativamente el riesgo cuando se trata de lo más común que hacen los empleados: usar aplicaciones. Parece que las organizaciones de todo el mundo hablan de confianza cero y se preguntan cómo pueden incorporar más seguridad de confianza cero a su organización.
Estamos viendo que los beneficios que conlleva ZTNA se aplican en todas las industrias que lo implementan. Esto ha llevado a su fuerte adopción por parte de agencias gubernamentales, instituciones financieras, proveedores de servicios, empresas manufactureras y entornos educativos.
Debido a sus puntos fuertes, ZTNA es hacia donde se dirige el mercado. Es una fuerza impulsora hacia la adopción de SASE. Para aquellos que buscan mejorar el acceso y la seguridad de sus usuarios de WFA en general, ZTNA es el siguiente paso correcto.
Desafíos comunes
El aspecto más exigente del despliegue de ZTNA no es particularmente difícil. Simplemente, debido a que ZTNA ofrece acceso granular, el equipo de TI necesita ir aplicación por aplicación para crear políticas de acceso específicas para cada una. Crear cada política no es difícil y no lleva mucho tiempo, pero hay muchas que manejar. Es una carga administrativa.
Su organización de TI puede priorizar qué aplicaciones quiere analizar. Normalmente, las organizaciones comienzan con sus aplicaciones de alta prioridad y definen las políticas adecuadas para ellas. Aprenden cómo configurar con ZTNA y cómo hacer que esa aplicación y acceso funcionen. Ahora tienen a su disposición redes VPN y ZTNA.
Un enfoque gradual
A medida que las organizaciones agreguen más aplicaciones a sus controles ZTNA, eventualmente llegarán al punto en que ZTNA controle todo el acceso a sus aplicaciones. En este punto, la VPN efectivamente simplemente permanece en segundo plano y no se utiliza. Esta es la dinámica actual en Fortinet. Hemos implementado ZTNA durante varios meses y ahora la gran mayoría de nuestras aplicaciones utilizan procesos ZTNA.
No tenemos el 100% de nuestras aplicaciones usando ZTNA (y probablemente nunca lo hagamos) porque algunas aplicaciones no son utilizadas con frecuencia ni por muchas personas. Sin embargo, para aplicaciones comunes que son importantes para la organización, agregarlas es un proceso sencillo.
Implementación de FortiSASE ZTNA
Las organizaciones de TI pueden implementar FortiSASE ZTNA cuando tengan tiempo. Afortunadamente, no es cuestión de presionar un interruptor, cruce los dedos el lunes y espere que todos todavía tengan acceso a sus aplicaciones. Es un proceso mucho más gradual, muy controlado y fácil de gestionar que lleva a las organizaciones a una situación de confianza cero. Se hace de una manera que garantiza que todos mantengan la conectividad de red que necesitan con la ciberseguridad que deberían tener.
Para aquellos que buscan soluciones de reemplazo de VPN, Fortinet ciertamente tiene una muy buena.