• perezrinconclaudia

Claudia Rincón Pérez: Fuera lo viejo, entre lo nuevo: de VPN a ZTNA


La VPN tuvo un papel importante en la evolución de Internet y durante décadas ha ayudado a las empresas a proteger sus redes, así lo señaló Claudia Rincón Pérez, CEO de Factoría IT. Las VPN han sido utilizadas por empresas e individuos de todo el mundo, pero ahora la marea está cambiando. A medida que se realizan los avances tecnológicos, una plaga de personas malintencionadas los sigue de cerca, buscando a los débiles y explotando cualquier vulnerabilidad que encuentren. Con el tiempo, los delincuentes han podido identificar y manipular fallas de seguridad que se encuentran en la tecnología, y las VPN no son una excepción.


Se han encontrado fallas de seguridad en varias áreas de las VPN, incluidos los puertos abiertos. Además, los administradores de red a menudo deben elegir entre políticas amplias de acceso a la red o las opciones más restrictivas sin suficiente flexibilidad o control. Ninguna opción es particularmente favorecida y ambas podrían dejar el sistema vulnerable a los ataques.


Nueva tecnología está entrando en el ring

Los últimos años han sido testigos de enormes avances en las tecnologías de red, con nuevos desafíos para las VPN bien establecidas. El mayor competidor en la esquina opuesta es el acceso a la red de confianza cero (ZTNA). Con su enfoque de "autenticar, luego confiar" (en comparación con la confianza de las VPN en las direcciones IP), ZTNA se está convirtiendo en una opción cada vez más común entre las empresas.


Los altos niveles de apropiación de cuentas y robo de credenciales están dejando vulnerables a los sistemas VPN tradicionales, lo que obliga a las empresas a buscar enfoques alternativos. Además de esto, la mayoría de las VPN permanecen conectadas al hardware, lo cual es desafiante y costoso de escalar para mantenerse al día con los desarrollos comerciales.


ZTNA está diseñado para cerrar las brechas que deja la tecnología obsoleta que ya no protege a las empresas de las herramientas y técnicas en evolución utilizadas por los ciberdelincuentes modernos. Se basa en el concepto de que todos los usuarios sospechan hasta que demuestren lo contrario mediante una verificación.


El cambio de VPN a ZTNA no tiene por qué ser complicado. Las empresas pueden lograr esto en una pequeña cantidad de pasos. La parte más difícil del viaje es dar el primer paso e iniciar la transición; después de eso, debería ser viento en popa.


1. Mira lo que tienes ahora

Paso uno: vuelva a familiarizarse con su panorama actual de VPN. Será más difícil implementar la tecnología de reemplazo si no comprende completamente qué es lo que está reemplazando. Una evaluación integral de la línea de base de VPN hará el trabajo, proporcionando una descripción general de la pila de tecnología de la organización y cómo encaja la VPN. Este paso es crucial para comprender cómo los cambios futuros afectarán al negocio, tanto a corto como a largo plazo. Algunas empresas optan por realizar despliegues de "prueba" más pequeños de la nueva tecnología para presenciar los impactos de primera mano antes de expandir su negocio.


2. Elaboración de un plan paso a paso

Ahora que ha trazado su sistema actual, es hora de planificar su viaje hacia adelante. Las organizaciones suelen considerar el acceso a la nube como una prioridad, especialmente porque ZTNA tiene la capacidad de administrar privilegios en varios entornos de nube de forma independiente. Esto es particularmente importante para los equipos que trabajan de forma remota y tienen que acceder a datos desde diferentes ubicaciones de la nube, así como para empresas de terceros que requieren acceso remoto. ZTNA permite a las organizaciones otorgar este nivel de acceso sin poner en peligro la red empresarial.


3. Dar el primer paso

Armado con un plan integral y una descripción general de los sistemas actuales, es hora de dar ese primer paso importante. La implementación de ZTNA no es un proceso rápido, por lo que para evitar sentirse abrumado, es importante concentrarse en cada etapa individual y en lo que desea lograr en cada hito. Un par de ejemplos de buenos puntos de partida son la mitigación de riesgos y la productividad.


Cualquiera que sea el primer paso, se recomienda encarecidamente vincular el enfoque ZTNA a todo el negocio. Esto lo hará más fácil a largo plazo, ya que evitará tener que incorporar equipos más adelante; en cambio, abarcará toda la empresa desde el principio.


4. Elegir a tu pareja contra el crimen

Está haciendo un progreso excelente y se está acercando al final del viaje de ZTNA. La elección de su proveedor de ZTNA es el siguiente paso, y es crucial. Este proveedor trabajará con usted para brindarle el nivel requerido de flexibilidad y agilidad según su plan, por lo que es importante dedicar tiempo y esfuerzo para encontrar la combinación perfecta.


Esta etapa del proceso tiene varios elementos diferentes a considerar, incluida la creación de políticas y el establecimiento de la infraestructura. Las políticas que son más importantes considerarán los puntos fundamentales, a saber, el tiempo, la ubicación y la autenticación de múltiples factores . Cuando se trata de la incorporación de usuarios, las empresas pueden utilizar un cliente instalado o un acceso basado en navegador para respaldar el proceso, según el caso de uso y el número total de usuarios. En este punto, las empresas pueden ver dónde se debe implementar la automatización para ayudar a aliviar la carga de los trabajadores.


Finalmente, es hora de establecer las métricas sobre las que se medirá el éxito. Todo esto estará determinado por las prioridades de la empresa y, a menudo, incluirá las tasas de adopción, la satisfacción del usuario final y la mejora de la productividad.


5. Aplicar en toda la empresa

Suponiendo que la empresa esté satisfecha con los resultados de la transición hasta el momento, ahora la hoja de ruta de ZTNA se puede aplicar al resto de la empresa. La tecnología está diseñada teniendo en cuenta la agilidad, por lo que su modelo definido por software es fácil de aplicar en un ámbito más amplio al definir nuevas políticas, agregar más puertas de enlace y aumentar el número de usuarios.


Además de expandirse más, ZTNA también puede profundizar al facilitar habilidades más avanzadas. Esto podría incluir orquestar flujos de trabajo, automatizar políticas e infraestructura y analizar datos de actividad de registros. Estos datos se pueden utilizar en herramientas como el análisis de comportamiento de entidades y usuarios (UEBA) para brindar información valiosa.


A diferencia de otras tecnologías, de lo anterior queda claro cuál sería el resultado cuando las VPN y ZTNA se unieran al ring. La VPN cansada y obsoleta ciertamente ha contribuido enormemente a la evolución de Internet, pero ahora es el momento de dar un paso atrás.


Cambiarlo por una solución que no permita a los usuarios que se encuentren a una milla de la red sin proporcionar primero una autenticación suficiente es la forma en que las empresas prepararán sus operaciones en el futuro y se mantendrán firmes contra el ejército de atacantes que se dirigen hacia ellos. No es un proceso complicado, pero requiere la comprensión de toda la empresa y la confianza para dar el primer paso.


Mirar hacia los beneficios a largo plazo seguramente alentará a más organizaciones a dar el salto.

3 visualizaciones0 comentarios