MAPS Disruptivo 25 años siendo Líder en Ciberseguridad

  • Home
  • De lo medieval a lo moderno: Una historia de Zero Trust

De lo medieval a lo moderno: Una historia de Zero Trust

abril 13, 2022 admin 0 Comments

En la época medieval, los reyes se protegían a sí mismos y a sus bienes encerrándolos en castillos construidos con muros impenetrables. Un foso con un puente levadizo proporcionó una ruta única para entrar y salir del castillo. No hace mucho tiempo, las redes corporativas se diseñaron de la misma manera: un perímetro de red claro y definido con seguridad de puerta de enlace.

Las soluciones VPN tradicionales funcionan de manera muy similar al concepto de castillo, foso y puente levadizo. Proporcionan una forma para que el propietario restrinja el acceso al castillo. Sin embargo, ambos tienen defectos similares:

  • Un atacante disfrazado de otra persona puede obtener acceso y causar estragos (piense: los troyanos)
  • Una vez que un atacante está dentro de los muros perimetrales, puede moverse sin obstáculos.

La transformación digital ha obligado a la tecnología a moverse rápidamente, reemplazando el concepto de un borde de red claramente definido con muchos bordes de red diversos y aplicaciones y datos distribuidos en muchas ubicaciones diferentes, incluidas las oficinas centrales y las nubes públicas y privadas. Con estas redes distribuidas surge la necesidad de una forma nueva y moderna de pensar en el acceso remoto para abordar las siguientes preocupaciones:

  • Los usuarios ya no están siempre en la oficina. Hoy en día, los usuarios pueden estar ubicados en cualquier parte del mundo, conectándose en múltiples tipos de dispositivos. Sin embargo, todavía necesitan poder hacer su trabajo.
  • Los datos y las aplicaciones pueden estar en muchas ubicaciones diferentes. La red corporativa ya no es el único lugar para acceder a todos sus datos y aplicaciones. Con el crecimiento de SaaS y la nube, es fundamental que se pueda acceder a todas las ubicaciones de manera segura y consistente.
  • Si bien los usuarios deben poder acceder a estas aplicaciones, el acceso debe estar altamente controlado de acuerdo con el riesgo para evitar la fuga de datos no autorizada y la propagación de malware en las redes.

Fuera lo viejo y dentro lo nuevo

Para cumplir con los requisitos de las organizaciones para brindar conectividad segura y flexible a su fuerza laboral híbrida, independientemente de dónde se conecte el usuario, es importante alejarse de la idea heredada de «confianza implícita», la suposición de que si un usuario ya está dentro de la red, se puede confiar en ellos para acceder a todas las aplicaciones y moverse sin control.

El acceso a la red de Zero trust ( ZTNA ) aumenta las tecnologías VPN tradicionales para el acceso a las aplicaciones al eliminar la confianza excesiva que requiere la VPN heredada para permitir que los empleados o socios se conecten y colaboren. Para lograr esto, las soluciones de acceso a la red de Zero trust se adhieren a los siguientes principios basados ​​en la confianza explícita:

  • Nunca confíe, siempre verifique: cada sesión de usuario, dispositivo y aplicación no es de confianza hasta que se valida por completo.
  • Identificar usuarios, validar dispositivos: antes de otorgar cualquier acceso, primero se verifica la identidad de cada usuario, el contexto de la solicitud de acceso y la postura de cada dispositivo.
  • Asegure el acceso justo: a los usuarios se les proporciona el acceso mínimo necesario para hacer su trabajo, sin un acceso amplio a la red como con la VPN heredada.
  • Reevaluación continua de la postura:  La postura del usuario y del dispositivo se revisan continuamente para que, si cambian, también lo haga el acceso.
  • Independiente de la ubicación: independientemente de dónde se conecte el usuario o dónde se encuentre la aplicación, ZTNA funciona de manera idéntica.

Cómo aborda Fortinet ZTNA los casos de uso de los clientes

El cambio puede ser difícil tanto para las organizaciones como para sus usuarios. El rápido ritmo de cambio debido a la transformación digital, el cambio a la nube y el cambio para trabajar desde cualquier lugar han creado riesgos de seguridad para las organizaciones y mayor complejidad para los usuarios. Fortinet ZTNA puede ayudar a resolver estos problemas al agregar una sólida seguridad consciente del contexto de una manera que es simple e intuitiva para el usuario.

Beneficios para el usuario

  • Simplicidad: el usuario ya no necesita saber a qué VPN conectarse o dónde se encuentran los recursos. En su lugar, los usuarios pueden acceder a las aplicaciones utilizando los mismos métodos que utilizarían si estuvieran en la oficina.
  • Transparencia total para el usuario:  ZTNA utiliza métodos de autenticación existentes como AD/SAML SSO y métodos de acceso a aplicaciones nativas, lo que da como resultado una experiencia de usuario completamente transparente.

Beneficios organizacionales

El mayor beneficio para la organización es que el proxy ZTNA necesario para hacer cumplir esta política de seguridad está integrado en la versión 7.0 de FortiOS , por lo que se puede aprovechar con una simple actualización. Y debido a que esta es una tecnología que muchos de nuestros clientes ya tienen implementada, no es necesario que la adopten en toda su infraestructura de la noche a la mañana. En su lugar, pueden implementarlo en aplicaciones o grupos de usuarios específicos de forma controlada para evitar posibles interrupciones en la organización.

  • Reduzca la superficie de ataque de la organización: los puertos, las cargas de trabajo y las aplicaciones son invisibles a menos que estén autenticados y autorizados para el acceso.
  • Acceso condicional: los permisos de acceso son condicionales y se basan en los contextos del usuario, como el rol, la fecha, la hora, la ubicación y la postura del dispositivo.
  • Conocimiento del contexto dinámico: a medida que el contexto que rodea a una identidad cambia en tiempo real, también lo hacen los derechos del usuario.
  • Evite el movimiento lateral: la microsegmentación elimina la visibilidad y el acceso a recursos no autorizados.

Trabaja desde cualquier lugar

El alejamiento de la oficina ha sido dramático, y muchos usuarios ahora eligen seguir trabajando desde casa. Pero ya sea desde casa o en la carretera, aún necesitan poder hacer su trabajo sin comprometer la seguridad. Fortinet ZTNA permite a los usuarios trabajar de forma remota mientras acceden a las aplicaciones corporativas de forma segura.

Acceso remoto de mano de obra extendida y BYOD

Fortinet ZTNA también ayuda a controlar el acceso a los recursos empresariales para la fuerza laboral extendida, incluidos proveedores, socios o empresas potencialmente adquiridas, mientras mantiene un estricto control de acceso.

Conclusión

Este blog ha demostrado cómo se pueden usar las soluciones de ZTNA para proteger a la fuerza laboral moderna. En el próximo blog de CTO Collective, veremos cómo los elementos de Fortinet Security Fabric se unen para combinar SD-WAN y SASE para ofrecer Zero Trust Edge .

leave a comment