Primeros pasos con el acceso a la red Zero Trust

Primeros pasos con el acceso a la red Zero Trust

La necesidad de acceso a la red Zero Trust


La adopción casi de la noche a la mañana del trabajo remoto e híbrido por parte de las organizaciones en respuesta a la pandemia condujo a un fuerte aumento en las políticas de Bring Your Own Device (BYOD) y al cambio de datos, aplicaciones e infraestructura a la nube.

Estos cambios se han vuelto permanentes para muchas organizaciones. Esto significa que cualquier solución de seguridad improvisada debe actualizarse a medidas de protección más duraderas, escalables y preparadas para el futuro.

Barracuda ha publicado un nuevo libro electrónico gratuito para ayudar a las organizaciones a comprender e implementar Zero Trust Network Access para reforzar la seguridad de su negocio. El siguiente breve resumen puede ayudarlo a comenzar.

Lo que ya no funciona


VPN

Las VPN están luchando para enfrentar el desafío de proporcionar una multitud de usuarios remotos y dispositivos informáticos con acceso seguro a la red corporativa. A la complejidad se suma el hecho de que no todos los usuarios necesitan o deben tener los mismos derechos de acceso a los datos, las aplicaciones y los sistemas.

Los atacantes cibernéticos se sienten atraídos por los usuarios con un alto nivel de derechos de acceso, también conocido como acceso privilegiado, como los administradores. Pero con la misma facilidad robarán las credenciales de un contratista no técnico o un trabajador remoto, aprovechando cualquier control de acceso laxo o derechos de acceso excesivos.

Las organizaciones necesitan una forma más sólida de garantizar que los usuarios, los dispositivos y el tráfico sean genuinos y que las personas solo puedan acceder a los datos y sistemas que necesitan.

Infraestructura de seguridad compleja

Intentar proteger a los usuarios de la ingeniería social y el software malicioso ha llevado en muchos casos a combinaciones de firewalls, VPN, puertas de enlace web y soluciones de control de acceso a la red; una infraestructura complicada que es difícil de administrar y comprender. Las infraestructuras de seguridad fragmentadas carecen de visibilidad integrada, lo que dificulta determinar quién intenta acceder a diferentes partes de la red y desde dónde y si es legítimo.

El camino a seguir: no confíes en nada, verifica todo


Aquí es donde entra Zero Trust Network Access (ZTNA). Zero Trust es un enfoque que implica la verificación continua de todo y garantiza que los usuarios solo tengan acceso a lo que necesitan.

Una buena analogía para Zero Trust es compararlo con moverse por un aeropuerto.

Cuando llega al mostrador de facturación, autentica su identidad con su pasaporte. Esto lo lleva a través de la primera etapa de su viaje internacional. Sin embargo, para obtener permiso para abordar su vuelo, también necesita su tarjeta de embarque. Sin ambos documentos, no podrá viajar.

Traducido a acceso a la red: si no puede autenticar su identidad y demostrar que tiene los permisos necesarios para acceder a la red, no podrá continuar su viaje.

Tres ventajas clave de ZTNA

  1. ZTNA bloqueará automáticamente cualquier intento sospechoso de acceder a su red debido a la falta de permisos.
  2. Registra cada dispositivo, ubicación e identidad de cada usuario que intenta acceder a la red, brindándole un registro completo que es invaluable para satisfacer las necesidades de cumplimiento o auditoría.
  3. La potente automatización, que ahorra tiempo de TI en aprobaciones e inicios de sesión, ofrece mejor acceso remoto, rendimiento y productividad, además de brindar seguridad mejorada.

Comenzando con ZTNA: las tres preguntas clave para hacer

  1. ¿Qué quiero proteger? Piense en cualquier dato personal y confidencial, aplicaciones y servicios críticos, activos, dispositivos, propiedad intelectual y más
  2. ¿Quién necesita permiso para acceder a algo o a todo esto?
  3. ¿Cómo determino en cada etapa que los usuarios, los dispositivos y el tráfico son conocidos y genuinos?

Fuente: https://blog.barracuda.com/2022

Canal de Denuncias

Ingrese a este enlace para denunciar cualquier actividad de la que haya podido ser testigo o tenga alguna sospecha de comisión de un delito relacionado a corrupción.