Zero Trust Network Access 2.0 como la base de una nueva era de acceso seguro

  • Endpoint

ciberseguridad ZTNA

Las soluciones ZTNA de primera generación tienen importantes carencias en cuanto a protección de seguridad y pueden poner a las organizaciones en un riesgo significativo. La versión ZTNA 2.0 resuelve estos problemas eliminando la confianza implícita, señala Palo Alto Networks.

Zero Trust Network Access (ZTNA) se desarrolló como sustituto de los sistemas de redes privadas virtuales (VPN), cuando se demostró que la mayoría de las VPN no escalaban adecuadamente y eran demasiado permisivas. Pero los productos ZTNA de primera generación (ZTNA 1.0) son muy confiados y pueden poner a los clientes en un riesgo significativo, de ahí que Palo Alto Networks haya pedido a la industria que adopte el ZTNA 2.0, que resuelve estos problemas eliminando la confianza implícita para ayudar a garantizar que las organizaciones estén debidamente protegidas.

“Este es un momento crítico para la ciberseguridad. Estamos en un momento de ciberataques sin precedentes, y los dos últimos años han cambiado radicalmente el trabajo; para muchos, el trabajo es ahora una actividad, no un lugar. Esto significa que asegurar a los empleados y las aplicaciones que utilizan es más difícil e importante”, afirma Nir Zuk, fundador y director de tecnología de Palo Alto Networks. “Zero Trust ha sido adoptada como la solución y es absolutamente el enfoque correcto. Por desgracia, no todas las soluciones que llevan el nombre de Zero Trust son de confianza. Por ejemplo, ZTNA 1.0 se ha quedado corta”.

De acuerdo con Palo Alto, ZTNA 1.0 es excesivamente permisivo a la hora de conceder acceso a aplicaciones porque no puede controlar el acceso a sub-aplicaciones o funciones particulares. Además, no tiene la capacidad de supervisar los cambios en el comportamiento de los usuarios, las aplicaciones o los dispositivos, y no pueden detectar o prevenir el malware o el movimiento transversal a través de las conexiones. ZTNA 1.0 tampoco puede proteger todos los datos de la empresa.

Frente a ello, los productos compatibles con ZTNA 2.0, como Palo Alto Networks Prisma Access, permiten un control de acceso preciso a nivel de aplicación y sub-aplicación, independientemente de construcciones de red como direcciones IP y números de puertos. Una vez concedido el acceso a una aplicación, realizan una evaluación continua de la confianza en base a los cambios de postura del dispositivo, el comportamiento del usuario y el comportamiento de la aplicación.

Además, las soluciones basadas en la nueva versión de ZTNA utilizan una inspección profunda y continua de todo el tráfico de la aplicación, incluso de las conexiones permitidas, para ayudar a prevenir las amenazas, incluidas las amenazas zero-day; proporcionan un control coherente de los datos en todas las aplicaciones, incluidas las privadas y las de SaaS, con una única política de prevención de pérdida de datos (DLP); y protegen de forma coherente todos los tipos de aplicaciones utilizadas en la empresa, incluidas las aplicaciones nativas de la nube, las aplicaciones privadas heredadas y las aplicaciones SaaS.