Blog de Zscaler
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
Por qué las VPN y los firewalls no pueden ofrecer una arquitectura Zero Trust
En el panorama actual de amenazas en rápida evolución, está claro que las medidas tradicionales de seguridad perimetral no pueden proteger a las organizaciones de los ciberataques sofisticados. El auge del trabajo a distancia, la computación en nube y las sofisticadas ciberamenazas relacionadas con la inteligencia artificial han hecho aflorar nuevos ciberdelitos peligrosos. Como resultado, las organizaciones se enfrentan a la necesidad urgente de una estrategia de seguridad más proactiva. En la era de las ciberamenazas sofisticadas, es fundamental adaptarse rápidamente y brindar protección potente para datos confidenciales y sistemas críticos.
La implementación de una arquitectura Zero Trust es muy recomendable como arma contra este panorama de amenazas avanzadas, pero ¿qué es la arquitectura Zero Trust? Algunos proveedores utilizan el término “Zero Trust" a la ligera y presentan soluciones que simplemente reempaquetan las herramientas de seguridad basadas en el perímetro existentes.
Tanto si herramientas como los firewalls se implementan como hardware o como dispositivos virtuales en una instancia en la nube, no son rival para los implacables y avanzados ciberataques a los que se enfrentan las organizaciones hoy en día. Estos enfoques parten del supuesto de que todo lo que está fuera de la red no es confiable, mientras que todo lo que está dentro es confiable. Con la seguridad basada en el perímetro, la red sigue estando expuesta, y colocar más firewalls en la nube no está a la altura de la arquitectura escalable, multiusuario y basada en la nube, necesaria para proteger a sus usuarios, cargas de trabajo y dispositivos con una verdadera arquitectura Zero Trust.
La seguridad basada en perímetro tiene debilidades
La seguridad perimetral tiene una debilidad evidente: una falta de control sobre los recursos una vez que un actor malintencionado ha accedido a la red. Los controles de seguridad perimetral tradicionales interactúan con toda la red, donde las direcciones IP quedan expuestas. Los atacantes pueden explotar fácilmente estas direcciones IP expuestas. Una vez que tienen acceso a la red mediante la explotación de estas direcciones IP públicas, pueden moverse lateralmente por la red, encontrar datos valiosos y exfiltrarlos.
Otra debilidad de la seguridad perimetral se deriva de los atacantes que explotan tácticas de ingeniería social o vulnerabilidades en la infraestructura de la red. Los malintencionados siempre están buscando maneras de penetrar en las redes empresariales. Lo hacen mediante ataques a direcciones IP, ingeniería social y diversas vulnerabilidades de la infraestructura. Una vez dentro, los atacantes pueden saltarse fácilmente los controles de seguridad del perímetro y acceder a cualquier recurso que deseen.
Una arquitectura Zero Trust nativa de la nube tiene cuatro principios clave.
Para abordar estas debilidades y proporcionar un enfoque de seguridad más sólido, las organizaciones necesitan adoptar una arquitectura Zero Trust. En la base de Zero Trust se encuentra el supuesto de que todos los usuarios, dispositivos y tráfico, tanto dentro como fuera del perímetro de la red, no son confiables de manera predeterminada. Este enfoque elimina el concepto de red de confianza y, en cambio, verifica cada solicitud de acceso, independientemente de su origen. Zero trust exige una verificación de identidad estricta, acceso con privilegios mínimos y una supervisión y análisis continuos del tráfico de la red para garantizar que únicamente los usuarios autorizados tengan acceso a los recursos que necesitan.
La implementación de Zero Trust requiere que las organizaciones adopten principios clave:
- Nunca confiar, siempre verificar: Todos los usuarios, dispositivos y tráfico deben ser verificados antes de concederles acceso a cualquier recurso. La confianza no se da por sentada, sino que se gana mediante rigurosos procesos de verificación, incluido el uso de señales de contexto como punto de verificación clave.
- Acceso con privilegios mínimos: a los usuarios solo se les debe conceder el nivel mínimo de acceso necesario para realizar sus tareas laborales. Este principio garantiza que incluso si se ven comprometidas las credenciales de un usuario, se evita el daño potencial.
- Supervisión y análisis continuos: todo el tráfico de la red debe ser supervisado y analizado continuamente para detectar cualquier señal de actividad sospechosa. Este enfoque proactivo permite a las organizaciones detectar y responder a amenazas potenciales en tiempo real.
- Asumir una violación, evalúe el riesgo: este principio se basa en el supuesto de que ya se ha producido o se producirá una violación. Al adoptar esta mentalidad, las organizaciones están mejor preparadas para detectar y responder a posibles violaciones, minimizando el impacto en sus redes y recursos.
Por qué los firewalls y las VPN no están a la altura de una verdadera arquitectura Zero Trust
Aunque los firewalls y las VPN se han utilizado tradicionalmente para proteger las redes, no son suficientes para ofrecer una seguridad Zero Trust sólida. Los firewalls y las VPN se basan en el principio de la seguridad perimetral, asumiendo que todo lo que está fuera de la red no es confiable y todo lo que está dentro de la red es confiable. Sin embargo, este enfoque resulta insuficiente ante los sofisticados ciberataques actuales.
Aunque muchos proveedores incluyen firewalls y VPN como parte de sus soluciones “Zero Trust", no deben confundirse con una arquitectura Zero Trust
Los firewalls pueden ayudar a bloquear el acceso no autorizado a la red, pero no pueden impedir el movimiento lateral de los atacantes que han obtenido acceso, a menos que destine una cantidad exorbitante de recursos a la compra permanente de más y más firewalls. Las VPN pueden asegurar el acceso remoto a la red, pero no pueden evitar que los atacantes exploten las vulnerabilidades de la infraestructura de la red. Para implementar una arquitectura Zero Trust, las organizaciones necesitan adoptar un enfoque integral que no ponga en riesgo toda la red.
Zscaler es líder en arquitectura Zero Trust
Cuando se trata de implementar una arquitectura Zero Trust, las organizaciones pueden recurrir a Zscaler, el líder en Zero Trust. Zscaler Zero Trust Exchange proporciona un enfoque integral para asegurar el acceso a las aplicaciones de usuarios, cargas de trabajo, IoT/OT y terceros en cualquier ubicación.
Zero Trust Exchange de Zscaler es una plataforma nativa de la nube con alta disponibilidad y escalabilidad. Ofrece una centralita inteligente que conecta usuarios, cargas de trabajo, socios B2B y dispositivos con los recursos directamente. Zscaler también proporciona funcionalidades de seguridad avanzadas como acceso con privilegios mínimos, supervisión continua y evaluación de riesgos. Este enfoque protege a las organizaciones y los datos de diversas amenazas al garantizar que nadie acceda directamente a la red. La nube de Zscaler protege más de 500 mil millones de transacciones por día en más del 40 % de las empresas de Forbes Global 2000.
El Zero Trust Exchange de Zscaler está respaldado por un equipo de atención al cliente disponible las 24 horas del día, los 7 días de la semana, con experiencia en la implementación y la gestión de arquitecturas Zero Trust.
Para soluciones líderes en Zero Trust , elija Zscaler. Obtenga más información sobre cómo luce una solución Zero Trust robusta en uno de nuestros seminarios web mensuales de introducción a Zero Trust.
¿Este post ha sido útil?
Descargo de responsabilidad: Esta entrada de blog ha sido creada por Zscaler con fines únicamente informativos y se proporciona "tal cual" sin ninguna garantía de exactitud, integridad o fiabilidad. Zscaler no asume ninguna responsabilidad por cualquier error u omisión o por cualquier acción tomada en base a la información proporcionada. Cualquier sitio web de terceros o recursos vinculados en esta entrada del blog se proporcionan solo por conveniencia, y Zscaler no es responsable de su contenido o prácticas. Todo el contenido está sujeto a cambios sin previo aviso. Al acceder a este blog, usted acepta estos términos y reconoce su exclusiva responsabilidad de verificar y utilizar la información según convenga a sus necesidades.
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
Al enviar el formulario, acepta nuestra política de privacidad.



