/ ¿Qué es el acceso a la red Zero Trust (ZTNA)?
¿Qué es el acceso a la red Zero Trust (ZTNA)?
El acceso a la red Zero Trust (ZTNA) es un conjunto de tecnologías que permiten el acceso remoto seguro a aplicaciones internas. Nunca se confía implícitamente, y el acceso se concede en función de la necesidad de saber, con privilegios mínimos, y definido por políticas granulares. ZTNA ofrece a los usuarios una conectividad segura a las aplicaciones privadas sin colocarlas en la red ni exponerlas a Internet.
¿Por qué es importante ZTNA hoy en día?
El futuro del trabajo es distribuido, y las fuerzas de trabajo remotas y las cargas de trabajo en la nube exigen un acceso remoto seguro. Sin embargo, las soluciones tradicionales de acceso remoto, como las redes privadas virtuales (VPN), no son lo suficientemente flexibles ni granulares para entornos distribuidos, lo que aumenta el riesgo de que se produzcan violaciones. Esta es una razón clave por la que el 65 % de las empresas informaron recientemente planes para reemplazar sus VPN con una solución como ZTNA.
¿Cómo funciona ZTNA?
ZTNA proporciona acceso remoto seguro a las aplicaciones internas para cualquier usuario, desde cualquier lugar, sin poner en riesgo los recursos críticos. Para lograrlo, se parte de una arquitectura fundamentalmente diferente a la de una solución centrada en la red.
ZTNA, basada en un perímetro definido por software (SDP), aplica controles de acceso seguros basados en la identidad. Esto ayuda a las organizaciones a reemplazar sus VPN y a reducir la dependencia de herramientas como la protección contra DDoS, el equilibrio de carga global y los firewalls.
ZTNA se rige por cuatro principios fundamentales:
- Aísla completamente el acceso a las aplicaciones del acceso a la red. Esto reduce riesgos como la infección por dispositivos en peligro, y solo otorga acceso a aplicaciones específicas a los usuarios autorizados.
- Hace que la infraestructura de red y de aplicaciones sea invisible para los usuarios no autorizados. Las conexiones de solo salida garantizan que las direcciones IP nunca queden expuestas a Internet, lo que hace que la red sea imposible de encontrar.
- Otorga acceso a las aplicaciones a los usuarios autorizados de manera individual. La segmentación nativa de aplicaciones implica que los usuarios solo tienen acceso a aplicaciones específicas, no a toda la red, lo que elimina el riesgo de movimientos laterales.
- Adopta un enfoque de usuario a aplicación, en lugar de un enfoque de seguridad perimetral. Internet se convierte en la nueva red corporativa, con microtúneles cifrados de extremo a extremo en lugar de MPLS dedicado.

Ventajas operativas de ZTNA
Dado que las VPN generan serios riesgos de cumplimiento y seguridad, cada vez más organizaciones están descubriendo las ventajas de ZTNA. He aquí algunas de las principales razones para hacer el cambio:
- No necesita dispositivos heredados: Reemplace por completo los dispositivos de acceso remoto heredados, como las VPN, con una solución totalmente basada en software.
- Experiencias de usuario fluidas: Deje de redirigir el tráfico de usuarios a través del centro de datos. En cambio, otorgue a los usuarios acceso rápido y directo a las aplicaciones.
- Escalabilidad sin esfuerzo: Escale con facilidad a medida que cambien las necesidades. Solo necesitará aprovisionar las licencias adicionales, sin necesidad de nuevas implementaciones.
- Implementación rápida: Implementación en cualquier lugar en cuestión de días, a diferencia de las soluciones basadas en dispositivos que pueden tardar semanas o meses en implementarse.
Ventajas de seguridad de ZTNA
ZTNA ayuda a las organizaciones a reforzar su postura de seguridad y agilidad generales con:
- Infraestructura invisible: ZTNA permite a los usuarios autorizados acceder a las aplicaciones, no a la red corporativa. Esto elimina el riesgo para la red y mantiene la infraestructura oculta.
- Mayor control y visibilidad: Un portal de administración centralizado ofrece una gestión más sencilla y controles granulares, con visibilidad en tiempo real de toda la actividad de usuarios y aplicaciones, y una aplicación dinámica de las políticas para usuarios o grupos.
- Segmentación de aplicaciones simplificada: ZTNA permite una segmentación granular a nivel de las aplicaciones, sin necesidad de gestionar segmentos complejos a nivel de red.
- Integrado con SASE: ZTNA es una parte clave del modelo Secure Access Service Edge (SASE), que se combina con herramientas como SD-WAN y firewall de próxima generación (NGFW) en una plataforma unificada nativa de la nube.
Principales casos de uso de ZTNA
Si bien ZTNA tiene muchos casos de uso, la mayoría de las organizaciones comienzan con uno de estos cuatro.
Las VPN son inadecuadas y lentas para los usuarios, son difíciles de administrar y ofrecen poca seguridad. Más de la mitad de las organizaciones señalan la seguridad y la experiencia deficiente de usuario como los principales desafíós de las soluciones VPN.
La mayoría de los usuarios externos reciben acceso con privilegios excesivos y utilizan, en su mayoría, dispositivos no administrados, dos factores que introducen riesgos. ZTNA reduce significativamente el riesgo de terceros al no proporcionar nunca acceso directo a la red y al aplicar a las aplicaciones el principio de acceso con privilegios mínimos.
Las integraciones de fusiones y adquisiciones pueden llevar varios años para que las organizaciones coordinen sus redes y resuelvan las direcciones IP superpuestas. ZTNA puede proporcionar acceso directo a las aplicaciones sin necesidad de convergencia de redes ni resolución de superposición de IP, lo que simplifica y acelera significativamente la rentabilización de las fusiones y adquisiciones.
Garantizar el acceso híbrido y multicloud es el punto de partida más popular para que las organizaciones inicien su camino hacia la arquitectura ZTNA. A medida que más empresas adoptan la nube, la gran mayoría recurre a ZTNA para obtener seguridad y control de acceso para sus estrategias multicloud.
¿Cómo simplifica ZTNA el acceso multicloud?
ZTNA simplifica el acceso multicloud al proporcionar conexiones seguras y directas entre los usuarios y aplicaciones específicas, independientemente de su ubicación. Elimina la necesidad de configuraciones de red complejas o VPN redundantes, mediante la autenticación basada en identidad y controles de acceso granulares para unificar la seguridad en todas las nubes.
Cómo implementar ZTNA
La implementación de ZTNA sigue un enfoque gradual diseñado para garantizar una adopción fluida, mejorar la seguridad y reducir los riesgos:
- Fase 1: Comience con los usuarios remotos. Reemplace las soluciones VPN existentes para el acceso remoto y asigne el uso de aplicaciones privadas en todo su entorno. Defina niveles de acceso similares a la configuración VPN actual para mantener la productividad durante la transición de los usuarios.
- Fase 2: Implemente la microsegmentación. Identifique las aplicaciones críticas y cree políticas de acceso granulares para grupos de usuarios específicos. Priorice la segmentación de los servidores de infraestructura y los puertos de administración para proteger primero los recursos de alto valor.
- Fase 3: Extienda ZTNA a todos los usuarios. Haga la transición a ZTNA para el acceso a aplicaciones privadas para usuarios remotos y locales configurando segmentos para enrutar todo el acceso a recursos a través de microtúneles cifrados. Garantice la aplicación universal de las políticas basadas en el contexto.
Consideraciones clave para elegir la solución ZTNA adecuada
En el competitivo mercado actual, es importante considerar otros criterios clave al evaluar las soluciones ZTNA en función de sus necesidades específicas:
- Requisitos del cliente: ¿La solución necesita un agente de punto final? ¿Qué dispositivos son compatibles? La arquitectura ZTNA sin agente suele ser fundamental para escenarios con dispositivos no gestionados, como BYOD y acceso de terceros.
- Compatibilidad de aplicaciones: ¿Pueden las aplicaciones web y las aplicaciones heredadas (de centro de datos) beneficiarse de las mismas funciones de seguridad?
- Residencia en la nube: ¿La solución está basada en la nube? ¿Cumple con los requisitos de seguridad y residencia? A menudo, la ZTNA distribuida en la nube simplifica la implementación y mejora la resiliencia ante ataques DDoS.
- Estándares de autenticación: ¿Qué protocolos son compatibles? ¿Puede integrarse con directorios en instalaciones locales, servicios de identidad en la nube o proveedores de identidad existentes?
- Ubicaciones en el perímetro: ¿Qué tan diversos son los puntos de presencia del proveedor a nivel global?
- Control de acceso y postura: ¿La oferta evalúa el estado del dispositivo y la postura de seguridad? ¿Puede integrarse con la gestión unificada de puntos finales (UEM)?
Tenga en cuenta estos aspectos al buscar el proveedor que mejor se adapte a sus objetivos y visión.
Zscaler Zero Trust Network Access
Zscaler Private Access™ es la plataforma ZTNA más implementada del mundo, basada en la arquitectura Zero Trust exclusiva de Zscaler. Como servicio nativo de la nube, ZPA se puede implementar en cuestión de horas para reemplazar las VPN y las herramientas de acceso remoto tradicionales con una plataforma Zero Trust integral.
Zscaler Private Access ofrece:
- Seguridad sin rival, más allá de las VPN y los firewalls tradicionales: Los usuarios se conectan directamente a las aplicaciones, no a la red, lo que minimiza la superficie de ataque y elimina el movimiento lateral.
- El fin del compromiso de las aplicaciones privadas: La protección de aplicaciones de primera clase con prevención, engaño y aislamiento de amenazas en línea, minimiza el riesgo de que los usuarios sean comprometidos.
- Productividad superior para la fuerza de trabajo híbrida actual: El acceso ultrarrápido a las aplicaciones privadas se extiende sin problemas a los usuarios remotos, la sede central, las sucursales y los socios externos.
- ZTNA unificado para usuarios, cargas de trabajo y dispositivos: Los empleados y socios pueden conectarse de manera segura a aplicaciones, servicios y dispositivos OT/IoT con la plataforma ZTNA más completa.
Programe una demostración en vivo de Zscaler Private Access hoy mismo.
Recursos sugeridos
Preguntas frecuentes
ZTNA es más seguro que las VPN porque otorga acceso solo a aplicaciones específicas en lugar de a redes completas. Esto reduce riesgos como el movimiento lateral, oculta los sistemas confidenciales de los atacantes y reduce la superficie de ataque para una mejor protección.
Los sectores como el sanitario, las finanzas y la tecnología podrían ser los más beneficiados por ZTNA. Sin embargo, para cualquier organización que dependa de equipos remotos, reglas estrictas o redes extensas, ZTNA les ayuda a mantener los datos y las aplicaciones protegidos gracias al acceso con privilegios mínimos.
ZTNA es fácil de configurar y supervisar. Funciona con sistemas basados en la nube, por lo que se implementa en días, en lugar de semanas. Sus portales ofrecen un control rápido de las políticas, información detallada instantánea sobre los usuarios y una escalabilidad sencilla para el crecimiento.
ZTNA mejora la seguridad para el trabajo híbrido al limitar el acceso a las aplicaciones, detener el movimiento lateral y cambiar las políticas en función del dispositivo y su ubicación. Protege los sistemas sin ralentizarlos ni complicar el acceso de los usuarios.
ZTNA es ideal para reemplazar la segmentación de red. Utiliza permisos de aplicaciones basados en la identidad en lugar de configuraciones de red complejas, lo que elimina los riesgos de acceso excesivo y simplifica la seguridad para los flujos de trabajo y las configuraciones en la nube.