Productos y Servicios PRODUCTOS Y SERVICIOS

ZTNA refuerza controles de seguridad para trabajadores remotos

Las organizaciones con experiencia directa reciente de un ataque de ransomware tienen una adopción con mayor capacidad de la tecnología de acceso a la red de confianza cero (ZTNA) que aquellas que no han fallado a la víctima.

El acceso remoto ha sido un componente de la red desde los días de los módems acústicos de acceso telefónico y las velocidades ultrarrápidas de 56 kbps. Bueno, tal vez no muy rápido. Estos módems eventualmente dieron paso a tecnologías más rápidas y seguras, con las redes privadas virtuales (VPN) llegando al mercado a principios de la década de 2000. En el entorno de trabajo desde el hogar (WFH) dominado por la pandemia actual, las VPN simplemente no pueden seguir funcionando, siendo víctimas de vulnerabilidades de seguridad, limitaciones de velocidad y falta de escalabilidad. El reemplazo de las VPN para un acceso remoto seguro y de alto rendimiento es Zero Trust Network Access (ZTNA).

Al exigir que todos los componentes de la transacción de acceso a una red, sus recursos y aplicaciones, y sus datos estén autenticados y autorizados, ZTNA va mucho más allá del proverbio ruso: confía pero verifica. Los entornos de confianza cero, que reducen significativamente el riesgo mediante la autenticación constante de cada usuario, dispositivo, aplicación y transacción, se basan en el mantra: Nunca confíes; verificar siempre.

La esencia de la confianza cero

ZTNA es un componente fundamental del marco de seguridad de Secure Access Service Edge (SASE). Garantiza que los usuarios y los dispositivos sean quienes y lo que dicen ser y pueden ser fundamentales para proteger una red de los ataques de ransomware. Si bien este artículo se centra en Sophos ZTNA para mejorar el acceso remoto más allá de la popular VPN, aquí se puede encontrar una explicación detallada de cómo se puede usar Sophos ZTNA para combatir el ransomware.

“La confianza cero es una forma de pensar, no una tecnología o arquitectura específica”, escribió el distinguido vicepresidente analista de Gartner, Neil MacDonald, en el artículo de la firma de investigación New to Zero Trust Security? Empieza aqui. “Realmente se trata de cero confianza implícita, ya que eso es de lo que queremos deshacernos”.

Una mejor opción para el acceso remoto

La pandemia atrajo a los ciberdelincuentes para atacar a los trabajadores remotos, lo que obligó a las organizaciones a repensar cómo implementar su estrategia de confianza cero. A medida que más empleados trabajan desde casa, cambia el imperativo corporativo de ciberseguridad. Donde antes un par de empleados trabajaban de forma remota, hoy en día empresas enteras se están volviendo virtuales.

La transición a una fuerza de trabajo remota cambia el perfil de riesgo de la red corporativa y los puntos finales, lo que aumenta aún más la tensión en los recursos de seguridad de la red que podrían no tener suficiente potencia para la reubicación masiva de empleados y crear una superficie de red más grande para los atacantes. Para abordar este desafío de seguridad de red fluida, muchas empresas con organizaciones locales tradicionales y defensas perimetrales estándar de principios de la década de 2000 están recurriendo a un modelo de confianza cero para reducir la superficie de ataque y, al mismo tiempo, garantizar que cada usuario y dispositivo que inicie sesión sea totalmente autenticado. Lo están haciendo, en parte, al retirar sus VPN y sustituirlas por ZTNA.

Las diferencias entre cómo los enfoques de VPN y ZTNA abordan la seguridad, la escalabilidad y el ancho de banda son dignas de mención. Las VPN proporcionan acceso básico a la red. Si un usuario tiene las credenciales adecuadas, a menudo solo un nombre de usuario y una contraseña, obtiene acceso a toda la red corporativa y todo lo que está conectado a ella, tal como lo haría si estuviera sentado en la oficina en una estación de trabajo conectada a la red dentro del cortafuegos

ZTNA ofrece fuertes defensas contra posibles malos actores al eliminar la confianza implícita y el movimiento lateral de las VPN. Además, las VPN tienden a ser lentas y no fueron diseñadas para operar en entornos donde la mayoría de los trabajadores estaban fuera del sitio, lejos de las sólidas fortificaciones de los firewalls de la red y el resto de la infraestructura de seguridad de la red. ZTNA ofrece una mejor alternativa para el acceso remoto al proporcionar seguridad superior y protección contra amenazas, una experiencia de administración más escalable y una experiencia más transparente y sin fricciones para los usuarios finales.

A medida que los trabajadores salen de los confines amigables de la red corporativa y trabajan desde casa, crean millones de terminales nuevos y vulnerables, a menudo fuera del control del personal de TI corporativo. Estos puntos finales son objetivos maduros para los atacantes, ya que un gran porcentaje de los puntos finales podrían no tener protecciones de seguridad de clase corporativa.

Además, la gran cantidad de usuarios externos recién acuñados creó una enorme carga para las sobrecargadas VPN corporativas. Si bien las VPN tienen parámetros de ancho de banda definidos, ZTNA es flexible y se amplía para satisfacer la mayor carga de red de los empleados de WFH.

La conexión a través de ZTNA otorga al usuario acceso a una aplicación específica en la red corporativa, no acceso universal. Las aplicaciones, los usuarios y los dispositivos están microsegmentados para limitar la capacidad del usuario de moverse por la red, una estratagema común de los atacantes cibernéticos y el malware. Con la integración del estado del dispositivo para limitar automáticamente el acceso de los dispositivos comprometidos a los recursos empresariales. Sophos ZTNA aprovecha al máximo su integración única con el ecosistema completo de Sophos, especialmente con los terminales de Sophos Intercept X.

La diferencia de Sophos ZTNA

Sophos ZTNA es un enfoque de acceso remoto mucho más seguro y fácil de administrar que ofrece una experiencia de fricción transparente para los usuarios finales. Pasar a un modelo de confianza cero reduce significativamente el riesgo al tiempo que protege la red de posibles atacantes, incluidos aquellos que planean depositar malware en un sistema o dejar migas de pan para que los empleados las encuentren, llevándolos a sitios web comprometidos. Entre sus capacidades clave se encuentran:

  • Elimina la necesidad de clientes VPN, lo que reduce la superficie de ataque y dificulta que los adversarios accedan a su red.
  • Los actores de ransomware comúnmente explotan las debilidades en los clientes VPN (vulnerabilidades, configuraciones incorrectas) para ingresar a las redes de sus víctimas, pero ZTNA elimina esa vía al eliminar las VPN.
  • ZTNA verifica constantemente la seguridad del usuario y del dispositivo, brinda controles continuos de alto nivel y evita que los atacantes exploten el acceso de un usuario previamente autenticado
  • Facilita la aplicación de controles de acceso granulares, lo que permite a las empresas restringir fácilmente el acceso a los recursos solo a quienes los necesitan, lo que reduce aún más la superficie de ataque.
  • Se administra desde la misma consola de Sophos Central que utilizan los clientes para administrar sus otros productos de Sophos y utiliza el mismo agente que la protección de puntos finales de Sophos, lo que reduce la sobrecarga del dispositivo.
  • Con un costo promedio de remediación de ransomware ahora de $1.85 millones, las organizaciones pequeñas y medianas que invierten en acceso remoto seguro a través de un enfoque ZTNA es una inversión rentable con un retorno de la inversión perceptible.

Sophos ZTNA ofrece acceso transparente y sin clientes para aplicaciones basadas en web. Entre las aplicaciones que protege un cliente ZTNA se encuentran el Protocolo de escritorio remoto (RDP); el protocolo Secure Shell (SSH), la computación de red virtual (VNC), una aplicación de control remoto y otras aplicaciones pesadas de TCP/UDP. De hecho, RDP es una de las aplicaciones problemáticas que el malware suele utilizar para permitir que los atacantes accedan a las redes infectadas. Como tal, muchas compañías de seguros cibernéticos recomiendan que el acceso RDP se elimine por completo de las redes corporativas como condición para obtener un seguro cibernético.

Aprenda más

Para obtener más información, lea sobre Sophos ZTNA aquí. También brindamos una explicación detallada de cómo ofrece administración en la nube y administrada en la nube y cómo Sophos ZTNA es la única solución de acceso a la red de confianza cero que está estrechamente integrada con Sophos Intercept X.

Leave a Reply

Your email address will not be published. Required fields are marked *