Blog de Zscaler
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
Suscríbase¿Qué es lo siguiente en ZTNA? Nuevas perspectivas de Enterprise Strategy Group
¿Siente que ha comprimido toda una década de transformación digital en los últimos tres años? Yo, ciertamente, sí. ¿Quiere una prueba? Eche un vistazo al antes y después de mi oficina en casa. Pasó de una mesa de comedor que se convirtió de forma improvisada en escritorio a un espacio de trabajo completamente equipado con luces, micrófonos y cámaras: ¡una innovación pandémica!
Durante este tiempo, la tecnología de acceso a la red de confianza cero, o ZTNA, se benefició de una "tormenta perfecta" de condiciones de mercado que impulsaron una ola de innovación: el cambio masivo al trabajo remoto, el aumento de herramientas y aplicaciones digitales y el impulso acelerado de la nube. Esta rara convergencia de eventos obligó a muchas organizaciones a reconsiderar sus modelos de acceso, muchos de los cuales se basaban en VPN de acceso remoto tradicionales. De esa tormenta, ZTNA surgió como una alternativa viable a las VPN.
En un nuevo documento técnico titulado "Entendiendo el mercado de ZTNA en rápida evolución", Enterprise Strategy Group (ESG) examina las tendencias, los desafíos y la evolución del mercado creciente y saturado de ZTNA. De acuerdo con ESG, ZTNA se ha vuelto tan popular que más de dos tercios de las empresas están reemplazando sus VPN con herramientas ZTNA o están interesadas en hacerlo.
ZTNA de primera generación: ¿sólo un reemplazo de VPN?
John Grady, analista principal de ESG y autor del artículo, dice que, si bien la mayoría de las herramientas de ZTNA brindan ventajas claras sobre las VPN, pocas pueden abordar de manera efectiva los desafíos a los que se enfrentan los equipos de seguridad de redes hoy en día para proteger y asegurar el acceso a las aplicaciones. Los problemas clave a los que se enfrentan las organizaciones con las herramientas de primera generación son:
1. Experiencia de usuario inconsistente: si bien las herramientas solo en la nube eran ideales para conectarse únicamente en el caso de uso de acceso remoto, introducen una especie de modelo de retorno inverso cuando los usuarios de las oficinas tienen que acceder a los recursos locales y se enrutan a través de la nube para hacerlo.
2. El acceso sigue siendo demasiado amplio: la mayoría de las herramientas ZTNA proporcionan una separación básica para reducir la superficie de ataque. Sin embargo, cuando los usuarios legítimos se ven comprometidos, esto no impide que los atacantes se muevan lateralmente y accedan a otros recursos. Las herramientas de ZTNA deben ir más allá y ampliar los mecanismos de segmentación entre cargas de trabajo y dispositivos para prevenir de manera más efectiva el movimiento lateral dentro de un entorno de nube o centro de datos.
3. Servicios de seguridad limitados: ZTNA dio un paso significativo en la protección de aplicaciones en comparación con VPN, pero la mayoría de las herramientas no abordan el problema de manera integral. Es común que las soluciones de ZTNA establezcan una conexión entre un usuario y la aplicación, y luego se aparten en lugar de continuar analizando el tráfico en busca de amenazas de seguridad, dejando con ello la puerta abierta a los atacantes.
Según Grady, el acceso seguro y ZTNA no deben operarse en un silo, sino que deben ser parte de una plataforma integrada más grande destinada a proteger a usuarios y aplicaciones distribuidos. Esto significa formar parte de una plataforma de perímetro de servicio de acceso seguro (SASE) o de perímetro de servicio de seguridad (SSE) más amplia. Para muchas organizaciones, ZTNA no es sólo una parte, sino un aspecto fundamental de estas arquitecturas; el 58 % de las organizaciones que han comenzado a implementar SASE/SSE cita a ZTNA como el punto de partida de su proyecto.
“En última instancia, las herramientas que admiten este tipo más amplio de enfoque requieren un conjunto más sustancial de funciones y capacidades en comparación con las que se centran únicamente en el caso de uso de acceso remoto”, dice Grady, que echa de menos un cambio masivo hacia arquitecturas integrales de confianza cero.
ZTNA evolucionado: supere los obstáculos de la primera generación con Zscaler
Zscaler trabaja con iniciativas de transformación de seguridad más amplias y casos de uso emergentes con su ZTNA de próxima generación, Zscaler Private Access. Proporciona conectividad de cualquier cosa a cualquier cosa, segmentación de confianza cero y seguridad integrada y continua. Esta combinación ayuda a los equipos de seguridad de la red a reducir su superficie de ataque, minimizar la propagación lateral y garantizar una experiencia de usuario uniforme y sin problemas que simplemente funciona.
ZTNA de próxima generación
Zscaler Private Access ofrece beneficios inmediatos al reemplazar los enfoques de acceso actuales que no se adaptan a la transformación digital. Brinda ventajas significativas a la experiencia del usuario, la escalabilidad y la agilidad, y mejora la postura de seguridad general de una organización. Como resultado de las iniciativas de confianza cero, el 77 % de las empresas han obtenido al menos un beneficio de seguridad y uno empresarial.¹
Para saber cómo evolucionar su estrategia de acceso seguro, lea el nuevo documento técnico de ESG o inscríbase para nuestro webcast con ESG y prepárese para llevar su seguridad de confianza cero al siguiente nivel.
¹Fuente: Enterprise Strategy Group, The State of Zero Trust Security Strategies, mayo de 2021
¿Este post ha sido útil?
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
Al enviar el formulario, acepta nuestra política de privacidad.