¿Le preocupan las vulnerabilidades de la VPN? Descubra cómo puede beneficiarse de nuestra oferta de migración de VPN, que incluye 60 días de servicio gratuito.

Hable con un experto

¿Qué es ZTNA universal (UZTNA)?

El acceso a la red de confianza cero universal (UZTNA) consiste en usar ZTNA para usuarios locales y remotos, sin hacer distinción en cuanto a la ubicación del usuario. Con ZTNA universal, los usuarios obtienen acceso seguro basado en el principio de privilegios mínimos, ya estén trabajando en la oficina, en casa o mientras están de viaje. UZTNA puede servir como una vía para la transformación digital, pues brinda a las organizaciones el mejor marco para iniciativas de confianza cero.

Vea el vídeo

Principales razones para considerar ZTNA universal

Ahora más que nunca, las organizaciones están descubriendo las ventajas que puede ofrecer un modelo ZTNA universal. He aquí algunas de las razones más destacadas por las que las empresas se están pasando a ZTNA:

  • No hay necesidad de tener dispositivos heredados: UZTNA permite a las organizaciones deshacerse de los dispositivosde acceso remotoheredados, como las VPN, y aprovechar unasoluciónde control de acceso 100 % basada en software.
  • Experiencias de usuarioperfectas: con UZTNA, el tráfico de usuarios no se redirige a través del centro de datos. En cambio, los usuarios obtienen acceso rápido y directo a la aplicación deseada.
  • Seguridad consistente: UZTNA garantiza que se apliquen las mismas políticas de seguridad de confianza cero a los empleados, ya trabajen dentro o fuera de la oficina.
  • Escalabilidad sin esfuerzo: un servicio UZTNA en la nube facilita la ampliación de la capacidad. Lo único que tiene que hacer la organización es comprar licencias adicionales.
  • Implementación rápida: a diferencia de otras soluciones que pueden tardar semanas o meses en implementarse, UZTNA se puede implementar desde cualquier lugar en cuestión de días.

ZTNA frente a ZTNA universal

Muchos proveedores del mundo actual de TI y seguridad afirman ofrecer acceso a la red de confianza cero, pero lo que terminan haciendo es una implementación rígidade seguridad de red local con microsegmentación de red heredada. Si bien esta tecnología puede proteger a los usuarios de la oficina basándose en unos cuantos controles de acceso a la redde confianza cero poco integrados, una solución ZTNA universaladecuada se parece más a un tejido de seguridad, que ofrece seguridad de confianza cero a todos los usuarios dondequiera que estén trabajando.

Esto se debe a que una solución ZTNA universal nace en la nube, generalmente construida sobre un marco de perímetro de serviciode acceso seguro (SASE) o perímetro de servicio de seguridad (SSE). Con ZTNA universal, los usuarios obtienen acceso según el principio de privilegio mínimo dondequiera que trabajen; ya sea en una oficina, en casa, en una cafetería o en cualquier otro lugar con conexión a Internet.

Conectarse con seguridad a redes, SaaS y aplicaciones desde cualquier ubicación simplemente no es posible con un marcolocal no universal. Además, si una solución afirma ofrecer seguridad de confianza cero a través de dispositivos locales como los cortafuegos, no es realmente una solución de confianza cero y mucho menos una solución ZTNA universal. Esto se debe a que muchas de estas tecnologías heredadas otorgan acceso basándose únicamente en la autenticación en lugar del contexto, la postura del dispositivo, y/o la ubicación.

Es más, muchas de estas tecnologías utilizan una arquitectura de paso, que permite que el tráfico entre a la red antes de ser inspeccionado; esto va inherentemente en contra de los principios de confianza cero. ZTNA universal otorga acceso seguro a la red, SaaSy aplicaciones, independientemente de dónde trabajen los usuarios sin otorgar confianza implícita, y esta capacidad es exclusiva de un ZTNA nativo de la nube.

 

ZTNA universal frente a VPN

Las VPN, que se encuentran entre las soluciones de seguridad heredadas más populares utilizadas hoy en día, están destinadas a simplificar la gestión del acceso permitiendo a los usuarios finales acceder de forma segura a una red, y por lo tanto a los recursos corporativos, a través de un túnel designado, normalmente mediante el inicio de sesión único (SSO).

Durante muchos años, las VPN funcionaron bien para los usuarios que necesitaban trabajar de forma remota durante uno o dos días. Sin embargo, a medida que los trabajadores remotos a largo plazo se hicieron más comunes (lo que se derivó, eventualmente, en el trabajo desde cualquier lugar), la falta de escalabilidad junto con los altos costes y requisitos de mantenimiento hizo que las VPN dejaran de ser ineficaces. Es más, la rápida adopción de la nube pública no solo ha hecho que aplicar políticas de seguridad a estos trabajadores remotos sea más difícil, sino que también ha perjudicado a la experiencia del usuario.

Sin embargo, el principal problema de las VPN es la superficie de ataque que crean. Cualquier usuario o entidad que tenga las credenciales de SSO puede iniciar sesión en una VPN y moverse lateralmente, con acceso a toda la red, puntos finales y datos que la VPNdebe proteger.

ZTNA universal protege el acceso de los usuarios concediéndolo según el principio del mínimo privilegio. En lugar de confiar en las credenciales, la confianza cero únicamente concedeautenticación si el contexto es correcto, es decir, cuando el usuario, la identidad, el dispositivo y la ubicación coinciden.

Además, ZTNA universal proporciona acceso granular a los recursos en lugar de acceso a la red. Los usuarios se conectan de forma directa y segura a las aplicaciones y los datos que necesitan, por lo que se elimina la posibilidad de que los usuarios malintencionados se muevan lateralmente. Además, debido a que las conexiones de los usuarios son directas, las experiencias mejoran enormemente cuando se utiliza un marco UZTNA.

 

ZTNA universal: implementación de principios de confianza cero

ZTNA universal va más allá de la identidad del usuario, la segmentación y el acceso seguro. Es una estrategia sobre la que construir un ecosistema de ciberseguridad. Se basa en tres principios:

  1. Terminar cada conexión: las tecnologías como los cortafuegosutilizan un enfoque "de paso" que inspecciona los archivos a medida que se entregan. Cuando se detecta un archivo malicioso, las alertas suelen llegar demasiado tarde. Una solución eficaz UZTNA termina cada conexión para permitir que una arquitectura de proxy en línea inspeccione todo el tráfico, incluido el cifrado, en tiempo real, antes de que llegue a su destino, para evitar el ransomware, el malware, etc.
  2. Proteger los datos mediante políticas granularesbasadas en el contexto: las políticas de confianza cero verifican las solicitudes de acceso y los derechos basándose en el contexto, que incluye la identidad del usuario, el dispositivo, la ubicación, el tipo de contenido y la aplicación que se solicita. Las políticas son adaptables, por lo que los privilegios de acceso de los usuarios se evalúan continuamente a medida que cambia el contexto.
  3. Reducir el riesgo eliminando la superficie de ataque: con UZTNA, los usuarios se conectan directamente a las aplicaciones y recursos que necesitan, nunca a las redes. Las conexiones directas de usuario a aplicación y de aplicación a aplicación eliminan el riesgo de movimiento lateral y evitan que los dispositivos comprometidos infecten otros recursos. Además, los usuarios y las aplicaciones son invisibles en Internet, por lo que no pueden ser descubiertos ni atacados.

ZTNA universal con Zscaler

Nos enorgullece ofrecer Zscaler Private Access™, la plataforma ZTNA más implementada del mundo, construida sobre la exclusiva arquitectura de confianza cero (ZTA) de Zscaler. ZPA basado en la nube aplica los principios de privilegio mínimo para brindar a los usuarios conexiones directas y seguras a aplicaciones privadas, al tiempo que elimina el acceso no autorizado y el movimiento lateral. Como servicio nativo de la nube, ZPA se puede implementar en horas para reemplazar las VPNheredadas y las herramientas de acceso remoto con una plataforma global de confianza cero.

Diagrama de solución de acceso privado seguro

Zscaler Private Access ofrece:

  • Seguridad incomparable que va más allá de las VPNy los cortafuegos heredados: los usuarios se conectan directamente a las aplicaciones, no a la red, lo que minimiza la superficie de ataque y elimina el movimiento lateral.
  • El fin del compromiso de las aplicacionesprivadas: su innovadora protecciónde aplicaciones, con inspección del tráfico en línea y prevención de amenazas, engaño integrado y aislamiento de amenazas, minimiza el riesgo de que los usuarios se vean comprometidos.
  • Productividad superior para la fuerza laboral híbrida actual: el acceso seguro y ultrarrápido a aplicaciones privadas se extiende sin problemas a los usuarios remotos, oficinas centrales, sucursales y socios externos.
  • ZTNA unificado y universal para usuarios, cargas de trabajo y dispositivos: los empleados y socios pueden conectarse de forma segura a aplicaciones, privadas servicios y dispositivos OT/IoT con la plataforma ZTNA más completa.

Recursos sugeridos

FAQs

¿Cuáles son los beneficios de ZTNA universal?

ZTNA universal no solo ayuda a las empresas a ser más flexibles, sino que también mejora en gran medida sus posturas generales de seguridad. Lo hace proporcionando:

  • Una infraestructura invisible: con UZTNA los usuarios pueden acceder a las aplicaciones sin necesidad de estar conectados a la red corporativa.
  • Mas control y visibilidad: UZTNA permite a TI administrar fácilmente su solución con un portal de administración centralizado con controles granulares.
  • Segmentación de aplicaciones más sencilla: dado que ZTNA no está vinculado a la red, las organizaciones pueden segmentar el acceso a aplicaciones individuales en lugar de tener que realizar una segmentación de red compleja.

¿Cómo funciona ZTNA universal?

ZTNA universal asume que todo en la red es hostil o está comprometido, y el acceso a una aplicación solo se otorga después de que se hayan verificado la identidad del usuario, la postura del dispositivo y el contexto empresarial, y de que se hayan aplicado controles de políticas. En este modelo, todo el tráfico debe registrarse e inspeccionarse, lo que requiere un grado de visibilidad que los controles de seguridad tradicionales no pueden lograr.

ZTNA universal minimiza la superficie de ataque de su organización, previene el movimiento lateral de amenazas y reduce el riesgo de una infracción. Se aplica mejor con una arquitectura basada en proxy que conecta a los usuarios directamente a las aplicaciones en lugar de a la red, lo que permite aplicar más controles antes de permitir o bloquear las conexiones.

 

¿Cuáles son algunos casos de uso clave de ZTNA universal?

ZTNA universal tiene muchos casos de uso de seguridad en la nube. Normalmente, las organizaciones utilizarán primero ZTNA universal:

  • Como alternativa a las VPN
  • Para proteger el acceso multinube
  • Para reducir el riesgo de terceros
  • Para acelerar la integración de fusiones y adquisiciones