MAPS Disruptivo Líder en Ciberseguridad y Nube Híbrida

  • Home
  • ZTNA FRENTE A VPN: ENCONTRANDO LA MEJOR OPCIÓN DE ACCESO REMOTO SEGURO

ZTNA FRENTE A VPN: ENCONTRANDO LA MEJOR OPCIÓN DE ACCESO REMOTO SEGURO

junio 22, 2022 admin 0 Comments

Las redes privadas virtuales (VPN) han pasado de ser un habilitador de negocios a una amenaza de seguridad de acceso remoto. Las organizaciones necesitan un acceso seguro para todos los usuarios, dispositivos y cargas de trabajo, sin importar dónde se encuentren. Muchos están evaluando Zero Trust Network Access (ZTNA) como una alternativa a las VPN inseguras para proteger las conexiones a su red a medida que evoluciona el panorama de amenazas.

Las autoridades de seguridad cibernética de los EE. UU., Australia, Canadá, Nueva Zelanda y el Reino Unido  publicaron un aviso sobre las principales vulnerabilidades explotadas de forma rutinaria a partir de 2021. Un hilo común: los piratas informáticos apuntaron a las VPN como vector de ataque.

Las limitaciones de VPN se hicieron evidentes rápidamente durante la pandemia cuando las organizaciones se apresuraron a asegurar fuerzas de trabajo totalmente remotas. Las cargas administrativas, el aumento de los tickets de problemas debido a los problemas de inicio de sesión de los usuarios, los bloqueos del sistema y las brechas de seguridad significativas demostraron que las VPN no podían asegurar una afluencia de usuarios remotos en ese momento, ciertamente no pueden cubrirlo ahora y no son la respuesta para el futuro.

Esta constatación ha llevado a las organizaciones a investigar las soluciones de acceso a la red Zero Trust que han demostrado proporcionar una mejor seguridad de acceso remoto. De hecho, según el informe de Gartner, Cómo seleccionar la oferta de ZTNA correcta , “en 2021, las consultas de ZTNA de nuestros clientes usuarios finales aumentaron más del 50 % año tras año, impulsadas por un interés significativo de múltiples verticales, incluidas las organizaciones gubernamentales. El reemplazo de VPN para el acceso remoto de la fuerza laboral extendida es el caso de uso principal”.

Veamos algunos factores que debe tener en cuenta al considerar ZTNA frente a VPN.

 

ZTNA vs VPN: ¿Cuál es más seguro?

Una evaluación de Consumer Reports de las VPN reveló que las afirmaciones generales de los proveedores se quedaron cortas y confirmaron lo que la mayoría de nosotros ya sabía: “Las prácticas de privacidad y seguridad de la industria a menudo no están a la altura de su marketing”.

Incluso la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) emitió un aviso el año pasado después del descubrimiento de un exploit de Pulse Secure ,  ofreciendo orientación para proteger otras VPN . La tendencia continúa en 2022, con una vulnerabilidad de alta gravedad encontrada en las VPN de Palo Alto Cuando se trata de comparar ZTNA con VPN, no hay competencia. Zero Trust Network Access es mucho más seguro.

El mayor inconveniente de las VPN es que todas tienen puertos abiertos que escuchan constantemente y que los piratas informáticos pueden escanear fácilmente. Y están vinculados al hardware, por lo que no pueden escalar al ritmo vertiginoso de las organizaciones actuales que priorizan la nube.

Agile Zero Trust Network Access es la solución de acceso remoto seguro para ahora y para el futuro porque está centrada en la identidad, definida por software, permite conexiones simultáneas y encubre la infraestructura. Debido a la versatilidad y los beneficios superiores en comparación con las VPN, las soluciones ZTNA suelen ser el primer paso de una organización en un viaje de seguridad Zero Trust .

 

De un vistazo: ZTNA frente a VPN

 

ZTNA vs. VPN: no se trata solo de acceso remoto

La adopción de ZTNA ha aumentado, y no solo como una alternativa a las VPN. A medida que las organizaciones continúan con los proyectos de transformación digital, envían más datos, aplicaciones y cargas de trabajo a la nube. Y la migración a la nube es otra área en la que ZTNA sobresale porque se escala automáticamente con las cargas de trabajo en la nube y elimina la necesidad de intervención manual a medida que los derechos dinámicos se extienden a través de entornos de múltiples nubes.

La gestión de acceso es otra diferencia clave al evaluar ZTNA frente a VPN. Las VPN heredadas no siguen el principio de seguridad Zero Trust de privilegio mínimo, sino que brindan a los usuarios un acceso amplio y abierto para el movimiento lateral. Este es un punto débil particularmente importante en los derechos de la nube, según un estudio de CloudKnox , que informa que el 90 % de las identidades usaban menos del 5 % de los permisos otorgados en 2021. ZTNA, por otro lado, ofrece políticas unificadas de Zero Trust, más fuertes control de acceso y una superficie de ataque reducida.

El principio de privilegio mínimo de Zero Trust Network Access también se extiende a terceros como proveedores, contratistas y socios comerciales. Los terceros son un vector creciente de infracciones. Más de la mitad de los encuestados en el informe Costo de una filtración de datos de Ponemon de 2021 experimentaron una filtración de datos debido a un tercero.

Otra tendencia creciente en ciberseguridad es inyectar seguridad en los equipos de DevOps, lo que convierte a DevSecOps en el nuevo camino a seguir. ZTNA no solo da rienda suelta a DevOps al ofrecer acceso simultáneo a la nube híbrida y entornos nativos de la nube , sino que también habilita DevSecOps al brindar seguridad como código y automatizar permisos de acceso detallados en arquitecturas de nube altamente esquivas. Las mismas políticas de Zero Trust se aplican a las conexiones de recurso a recurso que se encuentran con los microservicios.

 

Casos prácticos de ZTNA frente a VPN

Aquí hay algunas historias de éxito de clientes de Appgate SDP que respaldan el hecho de que realmente no hay competencia en el juego de comparación ZTNA vs. VPN:

  • DXC Technology , líder mundial en servicios de TI de Fortune 500, inició su viaje Zero Trust para resolver dos problemas: reducir la superficie de ataque de su red conectándose directamente a entornos de aplicaciones y preparar su infraestructura de red para el futuro mediante la reducción del tamaño de la conmutación de etiquetas multiprotocolo (MPLS) y las VPN.
  • Jellyvision , una empresa de software que está reinventando la forma en que los empleados eligen y usan los beneficios, tenía una solución VPN de hardware que era difícil de administrar, vulnerable, restrictiva y al final de su vida útil. Con ZTNA, Jellyvision puede hacer cumplir el acceso con privilegios mínimos, derechos fáciles de configurar y ocultar su infraestructura mediante la autorización de paquete único (SPA).
  • Datadog , una plataforma de monitoreo para aplicaciones en la nube, pasó de dos cuentas de AWS a 18, distribuidas en más de 600 usuarios en más de 100 ubicaciones. Las VPN no podían hacer cumplir la validación del dispositivo y otorgaban un acceso demasiado amplio, por lo que la empresa adoptó un modelo Zero Trust. Ahora los usuarios solo tienen acceso a los recursos específicos que necesitan gracias al control de acceso preciso y detallado de una solución ZTNA.
  • The Third Floor , un estudio de visualización de primer nivel en Los Ángeles, mantuvo el flujo de producción a medida que hacía la transición de 250 empleados a un modelo de trabajo desde casa. ZTNA vs. VPN nunca fue un debate para este estudio con visión de futuro. En cuatro días, la empresa implementó una solución ZTNA que brinda acceso seguro a los recursos que los usuarios necesitan y protege la propiedad intelectual que se crea en el estudio.

Appgate SDP, un claro ganador de ZTNA vs. VPN

Nemertes, una firma de investigación global, publicó un estudio que destaca los beneficios operativos de Appgate SDP , una solución ZTNA líder en la industria. Es de destacar que los encuestados consideran que Appgate SDP es un habilitador fundamental para un aumento dramático (1148 %) en el trabajo remoto.

Appgate SDP simplifica y fortalece los controles de acceso para todos los usuarios, dispositivos y cargas de trabajo utilizando su tecnología patentada de túneles múltiples para permitir conexiones simultáneas y directas entre usuarios y recursos, independientemente de su ubicación.

leave a comment