No hay que dar por sentada la confianza: refuerce la ciberseguridad con ZTNA

Una fuerza laboral móvil requiere soluciones de acceso remoto seguras: sepa por qué Zero Trust Network Access es el futuro de la ciberseguridad en el centro de trabajo.

Noviembre 4 2022 por

Laurie Mona

Man sits at a table in a coffee shop working on a MacBook managed by Jamf with Zero Trust Network Access.

En el actual entorno de trabajo móvil, las organizaciones deben equilibrar la necesidad de proporcionar acceso a los recursos necesarios con protecciones de seguridad eficaces a los usuarios finales.

Para afrontar este reto, las modernas soluciones de seguridad se están apartando de las redes privadas virtuales (VPN) para adoptar el modelo de seguridad basado en la identidad y el contexto que brinda Zero Trust Network Access (ZTNA).

En el webinar, Stranger Danger - Going Beyond Secure Remote Access with Zero Trust Network Access (El peligro de los extraños: más allá del acceso remoto seguro con Zero Trust Network Access), Aaron Webb, Director Sénior de Productos de Seguridad de Jamf, analiza por qué las organizaciones deben reconsiderar su enfoque de autenticación y seguridad de la red, así como los beneficios y las posibilidades del ZTNA para el entorno de trabajo moderno.

Panorama del ZTNA

De acuerdo con Gartner, Zero Trust Network Access (acceso a la red de confianza cero, ZTNA) es un producto o servicio que crea un perímetro lógico de acceso basado tanto en la identidad como en el contexto en torno a una aplicación o conjunto de aplicaciones.

En esencia, el ZTNA es una colección de principios, software, herramientas de seguridad y políticas.

El ZTNA debe considerarse un componente básico de la seguridad general de su organización, no una solución total. La idea fundamental del ZTNA es que no hay que dar por sentada la confianza, y que tanto los usuarios como los dispositivos deben comprobarse y verificarse siempre, antes de conceder el acceso a los recursos.

Principios del ZTNA

Fuerte seguridad: basada en elementos como:

  • Seguridad centrada en la identidad: la identidad vincula explícitamente las vías de acceso con los derechos de acceso
  • Segmentación basada en las apps: cada app tiene su propia política de acceso
  • Políticas de acceso sensibles a los riesgos: comprobaciones periódicas del contexto de acceso con base en los cambiantes riesgos

Mejora de la capacidad de administración: desde la perspectiva de quienes administran la solución:

  • Administración optimizada: debe ser lo más fácil posible de administrar
  • Perímetro definido por un agente de confianza/por software: restringe el acceso a las aplicaciones hasta su verificación

Énfasis en la facilidad de uso: las mejoras para los usuarios finales incluyen:

  • Conectividad rápida: velocidades de conectividad notablemente mejoradas para una experiencia de usuario sin interrupciones.
  • Túnel dividido dinámico: separación de aplicaciones empresariales y personales

Creación de apoyo para el ZTNA: inicie por los usuarios finales

¿Por qué debería cambiarse a ZTNA? Considere la sabiduría del desaparecido Steve Jobs: "Hay que empezar por la experiencia del cliente y trabajar hacia atrás hasta llegar a la tecnología".

Desafortunadamente, la VPN de acceso remoto protegido tradicional hace lo contrario.

Los defectos fundamentales de la VPN heredada incluyen:

  • Insegura por diseño: el acceso total a la red permite a los atacantes moverse lateralmente
  • Difícil de administrar: las implementaciones a gran escala requieren la administración de equipos enteros.
  • Deficiente en su uso: no está enfocada a la experiencia del usuario

Aunque la VPN puede haber funcionado bien cuando todo el mundo estaba en la oficina y todos los recursos se encontraban dentro de la propia red de la organización, no es la mejor solución para la fuerza laboral móvil de hoy en día.

A medida que las organizaciones han ido realizando la transición hacia entornos de trabajo en la nube o híbridos, los beneficios de la experiencia de los usuarios de ZTNA son evidentes:

  • Rapidez: se acabó la "rueda de la muerte" mientras intenta trabajar
  • Experiencia nativa: responde a la expectativa de que los dispositivos funcionen y punto
  • Sencillez de configuración y reparación: capacidad para resolver los problemas por sí mismos

Cómo proteger el acceso remoto

Webb advierte que la implementación de la Confianza Cero no es fácil, ya que requiere que todos los miembros de una organización comprendan y se comprometan con la necesidad de las solicitudes de verificar, y volver a verificar.

Este webinar ofrece una serie de pasos y consejos para planificar su viaje hacia el ZTNA.

La información crucial que se discute incluye:

  • Aspectos que las organizaciones deben tener en cuenta al elegir una solución ZTNA
  • Una infraestructura para comprender la disponibilidad para implementar la ZTNA
  • Consejos sobre planificación, visión y prioridades
  • Estrategia para implementaciones más rápidas, y mayor control y visibilidad
  • Desarrollo de una infraestructura preparada para el futuro susceptible de crecimiento

En definitiva, cuando ya esté preparado para el ZTNA, debería echar un vistazo a Jamf Connect, la solución para ofrecer a los usuarios la mejor experiencia de trabajo en cualquier lugar.

Jamf Connect incluye una solución VPN de última generación especialmente diseñada para Apple, creada por Jamf, la empresa y el socio que ya conoce y en el que confía para administrar y proteger su implementación de Apple.

Adéntrese en ZTNA

Para conocer en profundidad lo que necesita saber sobre la implementación de Zero Trust Network Access en su organización, consulte el webinar completo a continuación.

Suscribirse al Blog de Jamf

Haz que las tendencias del mercado, las actualizaciones de Apple y las noticias de Jamf se envíen directamente a tu bandeja de entrada.

Para saber más sobre cómo recopilamos, usamos, compartimos, transferimos y almacenamos su información, consulte nuestra Política de privacidad.