La Red Privada Virtual (VPN) es probablemente una de las estrategias de seguridad más comunes entre las organizaciones, pues su implementación es sumamente sencilla al requerir únicamente de un agente establecido por contraseña y usuarios y un firewall. Sin embargo, recientemente el acceso a red de confianza cero (ZTNA) se ha posicionado como una solución de seguridad más efectiva para proteger los entornos organizacionales de ataques externos.
Referente a esto, Rafael Santana, Technical Marketing Engineer de Hillstone Networks México, compartió para NotiPress información en torno a las ventajas de la ZTNA, así como las claves a nivel técnico y administrativo para implementarla de manera adecuada y efectiva en una organización. En primer momento, Santana detalló, las principales diferencias entre la ZTNA y la VPN son el enfoque de mínimo privilegio y las posibilidades de configuración de acceso a la conexión.
En el caso de Zero Trust, el principio fundamental es no confíes, siempre verífica, mientras la VPN se basa en la confianza por default”, menciona Santana.
De este modo, Santana describe que la estrategia de red de confianza cero requiere del desarrollo de políticas de acceso y protección de la información que toman en cuenta tanto condiciones administrativas y de política de la empresa como técnicas y tecnológicas.
Así, el ZTNA permite al administrador restringir el acceso de sus empleados a cierto tipo de información. Si bien la visibilidad a cierto tipo de datos se puede definir tomando en cuenta actividades laborales, también se toman en cuenta parámetros relacionados con los recursos de conexión de los dispositivos mediante los cuales se accede a la data de la organización.
Las condiciones que pueden establecerse mediante una ZTNA van desde posturas de seguridad, como el tener instalado un antivirus, hasta el establecimiento de períodos para acceder a ciertos recursos. Esto facilita a las organizaciones mantener el control centralizado sobre quienes pueden o no consultar cierto tipo de información.
Santana describe que implementar la estrategia de ZTNA, de Hillstone, en una organización, solo requiere de una actualización en los firmware del firewall para hacer la transición de conexiones VPN a SSL. Por otra parte, Santana señala, es importante tomar en cuenta algunos factores al establecer las políticas de acceso a la información, tanto a nivel técnico como a nivel administrativo. “El control interno de documentación, activos digitales debe basarse en los principios de integridad, disponibilidad y confidencialidad”, comentó Santana.
Ante esto, definir las políticas para conceder acceso a cierta información no debe basarse solo en cuestiones técnicas, como requerimientos tecnológicos, sino también en los escalafones de la organización, el tipo de información que se restringe y el nivel de visibilidad requerida.
Tomar en cuenta los requerimientos técnicos y administrativos evitará una implementación sin fricción de la estrategia ZTNA. Así, Santana remarca que en ocasiones las organizaciones establecen políticas redundantes o mal posicionadas que generan experiencias negativas a los usuarios. Sin embargo, el firewall de Hillstone tiene la capacidad de verificar estas políticas y notificar sobre si estas son efectivas o no mediante los casos de headcount.
Sobre esto, Santana resalta, Hillstone proporciona a sus clientes asistencia técnica para solucionar y reconfigurar las políticas de acceso a la información. “La restricción de información no debe dar más trabajo a los usuarios, debe proporcionar mayor seguridad a la información de las organizaciones”, asevera el directo técnico de Hillstone.
Cabe destacar que Hillstone prevé, dada la gestión sencilla para proteger la información de la estrategia ZTNA, para finales de 2025, 75% de las grandes y medianas empresas habrán implementado esta solución de seguridad, según información de Santana. Pues, entre sus beneficios, reduce hasta en un 90% la filtración de información sensible. Sin embargo, Santana destaca, el ZTNA es un sistema de prevención de ciberataques, es decir, permite gestionar los posibles riesgos de amenaza y evitar su propagación, pero no los mitiga. Por lo cual, Santana señala la relevancia de contar con un proveedor de confianza que proporcione sistemas de seguridad integrales, como Hillstone.
notipress