Acceso a la red de confianza cero (ZTNA) ¿Qué es el acceso a la red de confianza cero (ZTNA)?
El acceso a la red de confianza cero (ZTNA) representa un conjunto de tecnologías innovadoras diseñadas para el acceso seguro a aplicaciones privadas. También llamadas perímetro definido por software (SDP), las tecnologías ZTNA utilizan políticas de acceso granular para conectar a los usuarios autorizados con aplicaciones específicas, sin necesidad de acceder a toda la red corporativa, y establecen una segmentación a nivel de aplicación de mínimo privilegio en sustitución de la segmentación de red y, a diferencia de un concentrador de VPN, sin exponer la ubicación de las aplicaciones al internet público.
- ZTNA explicado
- Conceptos clave de ZTNA
- ¿Cuáles son las características clave de ZTNA?
- Cómo funciona ZTNA
- ¿Cuáles son las ventajas de ZTNA?
- Casos de uso de ZTNA
- HPE Aruba Networking ZTNA
ZTNA explicado
El motivo de la generalización de la adopción del ZTNA es la necesidad de trabajar desde cualquier lugar, por la que cada usuario, aplicación o dispositivo ahora se conecta de forma segura a través de internet. Esto tiene sentido pues las aplicaciones empresariales basadas en SaaS son cada vez más frecuentes y las aplicaciones privadas siguen ejecutándose en entornos híbridos o multinube.
El problema es que internet se ha diseñado simplemente para conectar cosas, no para bloquearlas. Con una dirección IP adecuada y capacidades de llamada saliente, todos los dispositivos se pueden comunicar a través de internet. Los instigadores de amenazas explotan las organizaciones que no aplican estrategias de confianza cero adecuadas.
A diferencia de las VPN o los cortafuegos, los servicios ZTNA están diseñados para conectar de manera segura entidades específicas entre sí, sin necesidad de un acceso general a la red. En la mayoría de los casos, se trata de empleados y usuarios de otras organizaciones que se conectan desde casa, en desplazamientos o en la oficina. No obstante, no se limita simplemente a los usuarios; ZTNA también se puede aplicar al tráfico entre aplicaciones en forma de microsegmentación.
Conceptos clave de ZTNA
- Base de confianza cero: ZTNA se construye sobre el principio de la confianza cero, que quiere decir que no se confía en ningún usuario ni sistema de forma predeterminada, con independencia del lugar o el modo en que se conecten. Cada solicitud de acceso debe estar totalmente autenticada, autorizada y cifrada antes de permitir el acceso.
- Acceso centrado en las aplicaciones: a diferencia del acceso de red tradicional que proporciona acceso a la red, ZTNA garantiza que el acceso se concede solo a aplicaciones específicas. Esto se logra mediante conexiones solo salientes, lo cual reduce la superficie de ataque al no exponer la red corporativa a internet.
- Acceso con privilegio mínimo: ZTNA aplica el principio del privilegio mínimo al proporcionar a los usuarios el nivel de acceso mínimo necesario para realizar su trabajo de manera eficaz. Esto se consigue mediante unas políticas de acceso granular que se aplican de manera uniforme y global en toda la organización, con independencia de la ubicación del usuario.
- Nativo de la nube para la velocidad y escalabilidad: a fin de garantizar un acceso tan rápido como fiable, ZTNA aprovecha la infraestructura de la nube. Esto permite la escalabilidad necesaria para hacer frente a demandas de ancho de banda diversas y garantiza que los usuarios se puedan conectar instantáneamente con las aplicaciones que necesitan sin comprometer la seguridad.
¿Cuáles son las características clave de ZTNA?
- Acceso basado en identidad: ZTNA consume y verifica la identidad de los usuarios y dispositivos antes de conceder acceso. Utiliza la autenticación y autorización de tu proveedor de IDP existente para garantizar que solo los usuarios legítimos puedan acceder a los recursos.
- Control de acceso granular: en lugar de otorgar acceso general a una red, ZTNA impone un acceso detallado a aplicaciones o servicios específicos en función de los roles del usuario, el estado de seguridad y cumplimiento del dispositivo así como otros factores contextuales.
- Principio del mínimo privilegio: el acceso está limitado únicamente a lo necesario para que el usuario realice sus tareas, lo que minimiza la superficie de ataque.
- Segmentación de aplicaciones: ZTNA garantiza que los usuarios y dispositivos puedan acceder exclusivamente a los recursos específicos para los que están autorizados, lo que evita el movimiento lateral dentro de una red al usar políticas de confianza cero en lugar de una segmentación de red compleja.
- Verificación continua: ZTNA supervisa y verifica continuamente la actividad del usuario y el estado del dispositivo. El acceso puede revocarse si la sesión de un usuario se vuelve sospechosa o cambia el estado de seguridad de un dispositivo.
- Compatibilidad con el trabajo remoto e híbrido: ZTNA resulta ideal para organizaciones con plantillas remotas o híbridas, ya que proporciona acceso seguro a las aplicaciones con independencia de la ubicación física del usuario.
- Nativo de la nube: con frecuencia, ZTNA está basado en la nube y se integra con entornos empresariales modernos, que incluyen aplicaciones SaaS, nubes públicas, nubes privadas y centros de datos privados.
Cómo funciona ZTNA
ZTNA crea una conexión segura y cifrada entre el dispositivo del usuario y la aplicación o servicio privado al que necesita acceder. Generalmente implica:
- Autenticación: el usuario proporciona credenciales y su identidad se verifica mediante autenticación multifactor (MFA) o proveedores de identidad (IdP).
- Validación del dispositivo: se evalúa el dispositivo para verificar el cumplimiento de las políticas de seguridad (por ejemplo, versión del sistema operativo, estado del antivirus, etc.).
- Aplicación de políticas: una vez realizada la autenticación, se concede el acceso sobre la base de políticas de confianza cero predefinidas que consideran el rol del usuario, la seguridad del dispositivo, la ubicación y otros factores contextuales.
- Acceso específico a la aplicación: ZTNA garantiza que los usuarios solo vean y accedan a las aplicaciones para las que están autorizados, sin visibilidad ni acceso al resto de la red.
¿Cuáles son las ventajas de ZTNA?
- Seguridad mejorada: ZTNA opera sobre la base del principio de «no confiar nunca, verificar siempre», y esto reduce significativamente el riesgo de que se produzcan accesos no autorizados. Al implementar una estricta verificación de la identidad y controles de acceso contextuales, ZTNA garantiza que los usuarios y dispositivos estén continuamente autenticados y autorizados antes de acceder a cualquier recurso. Esto minimiza las posibilidades de que se produzcan movimientos laterales dentro de la red, incluso si un atacante consigue un acceso inicial.
- Superficie de ataque reducida: una de las principales puntos fuertes de ZTNA es su capacidad de lograr que las aplicaciones y los servicios resulten invisibles para usuarios no autorizados. Al ocultar los recursos internos detrás de capas de autenticación y exponerlos solo a identidades verificadas, ZTNA limita significativamente los posibles puntos de entrada para los atacantes. Este enfoque de «nube oscura» garantiza que, incluso si un sistema es atacado, permanecerá inaccesible si no se dispone de las credenciales y el contexto adecuados.
- Experiencia de usuario mejorada: a diferencia de las VPN tradicionales, que a menudo requieren conexiones manuales y pueden ralentizar el rendimiento, ZTNA ofrece una experiencia más fluida y transparente. Los usuarios pueden acceder de forma segura a las aplicaciones desde cualquier ubicación o dispositivo sin necesidad de engorrosos clientes VPN. Esto genera tiempos de acceso más rápidos, menos disrupciones y un flujo de trabajo más intuitivo, algo que resulta especialmente beneficioso en entornos de trabajo remotos e híbridos.
- Escalabilidad: ZTNA está diseñado para admitir entornos de TI dinámicos y distribuidos. Con independencia de que tu organización esté expandiendo su presencia en la nube, respaldando una plantilla remota en crecimiento o integrando a proveedores externos, ZTNA puede escalar sin esfuerzo. Su arquitectura nativa de la nube permite una fácil implementación y gestión en múltiples entornos, lo que reduce la complejidad de los modelos de seguridad de red tradicionales.
Casos de uso de ZTNA
- Alternativa a la VPN para trabajar desde cualquier lugar: emplea ZTNA para sustituir las VPN de acceso remoto que se suelen utilizar para conectar a usuarios remotos a una red, y consigue entregar una experiencia más rápida y segura.
- Acceso de empleados en la oficina: evita confiar inherentemente en los usuarios locales y aprovecha los agentes de confianza cero hospedados públicamente o agentes privados desplegados dentro de tu propio entorno para un acceso de mínimo privilegio y con segmentación más sencilla, una experiencia de usuario más rápida y un cumplimiento más sencillo.
- Protección del acceso de terceros: utiliza el acceso sin agentes para permitir que partners, proveedores, distribuidores y clientes del ecosistema empresarial puedan acceder de manera segura a datos de negocio críticos, sin necesidad de abrirles toda la red corporativa.
- Acelera la integración de la TI durante fusiones y adquisiciones o ventas de activos: ZTNA ayuda a acelerar el proceso de estas operaciones de 9-14 meses a meros días o semanas, al evitar la necesidad de consolidar (o dividir) redes, ocuparse de la traducción de direcciones de red (NAT) para las IP que se solapan o levantar una infraestructura de escritorios virtuales (VDI).
- Alternativa a la infraestructura de escritorios virtuales: evita los costes elevados, los problemas de escalabilidad y la latencia de las infraestructuras de escritorios virtuales tradicionales sustituyendo entornos virtuales complejos por ZTNA. ZTNA ofrece acceso remoto seguro y fluido a través de conexiones directas basadas en políticas a las aplicaciones, en función de la identidad del usuario, el estado de seguridad y cumplimiento del dispositivo, y el contexto.
HPE Aruba Networking ZTNA
Como parte de la plataforma HPE Aruba Networking SSE, HPE Aruba Networking ZTNA proporciona una alternativa moderna a las soluciones de VPN de acceso remoto tradicionales al ofrecer conectividad global segura para cualquier usuario, dispositivo y aplicación privada… con confianza cero.
Tal y como se ha mencionado, ZTNA es un componente integral de la plataforma HPE Aruba Networking Security Service Edge (SSE). No obstante, la completa plataforma combina el poder de supervisión de ZTNA, SWG, CASB y Digital Experience en una única solución entregada en la nube, con un panel fácil de usar para manejarlo todo.