El acceso remoto ha sido un componente de la red desde los días de los módems acústicos y marcación y las velocidades fulgurantes de 56 kbps. Bueno, quizás no eran tan rápidos. Estos módems acabaron dando paso a tecnologías más rápidas y seguras, con la llegada al mercado de las redes privadas virtuales (VPN) a principios de la década de 2000. En el entorno actual de teletrabajo, dominado por la pandemia, las VPN ya no sirven, ya que son víctimas de vulnerabilidades de seguridad, limitaciones de velocidad y falta de escalabilidad. La sustitución de las VPN para un acceso remoto seguro y de alto rendimiento es el Zero Trust Network Access (ZTNA).
Al exigir que todos los componentes de la transacción de acceso a una red, sus recursos y aplicaciones, y sus datos estén autenticados y autorizados, ZTNA va mucho más allá del proverbio: confía pero verifica. Los entornos de confianza cero, que reducen significativamente el riesgo al autenticar constantemente cada usuario, dispositivo, aplicación y transacción, se basan en el mantra: nunca confíes, verifica siempre.
La esencia de la confianza cero
ZTNA es un componente fundamental del marco de seguridad de Secure Access Service Edge (SASE). Garantiza que los usuarios y los dispositivos son quienes y lo que dicen ser y puede ser fundamental para proteger una red frente ataques de ransomware. Aunque este artículo se centra en Sophos ZTNA para mejorar el acceso remoto más allá de la popular VPN, puedes encontrar una explicación detallada de cómo Sophos ZTNA puede utilizarse para combatir el ransomware aquí.
“La confianza cero es una forma de pensar, no una tecnología o arquitectura específica”, escribió el analista de Gartner Neil MacDonald en el artículo New to Zero Trust Security? Start here. “En realidad se trata de la confianza cero implícita, ya que es de lo que queremos deshacernos”.
Una mejor opción para el acceso remoto
La pandemia animó a los ciberdelincuentes a atacar a los teletrabajadores, lo que obligó a las organizaciones a replantearse cómo implementar su estrategia de confianza cero. A medida que más empleados trabajan desde casa, la estrategia de ciberseguridad cambia para las compañías. Mientras que antes solo unos pocos trabajaba a distancia, hoy empresas enteras se convierten en virtuales.
La transición a una fuerza de trabajo remota cambia el perfil de riesgo de la red corporativa y de los endpoints, lo que hace que los recursos de seguridad de la red sean insuficientes para la reubicación masiva de empleados y creen una mayor superficie de red para los atacantes. Para hacer frente a este reto de seguridad de la red fluida, muchas empresas con organizaciones tradicionales en las instalaciones y defensas perimetrales estándar de principios de la década de 2000 están recurriendo a un modelo de confianza cero para reducir la superficie de ataque y, al mismo tiempo, asegurarse de que todos los usuarios y dispositivos que se conectan están totalmente autenticados. Lo están haciendo, en parte, retirando sus VPN y sustituyéndolas por ZTNA.
Las diferencias entre los enfoques de VPN y ZTNA en cuanto a seguridad, escalado y ancho de banda son notables. Las VPN proporcionan un acceso básico a la red. Si un usuario dispone de las credenciales adecuadas -a menudo sólo un nombre de usuario y una contraseña- obtiene acceso a toda la red corporativa y a todo lo que está conectado a ella, igual que si estuviera sentado en la oficina en una estación de trabajo conectada a la red dentro de los firewalls.
La ZTNA ofrece fuertes defensas contra posibles atacantes al eliminar la confianza implícita y el movimiento lateral de las VPN. Además, las VPN tienden a ser lentas, no fueron diseñadas para funcionar en entornos en los que la mayoría de los trabajadores estaban fuera de la oficina, lejos de las defensas de los firewalls y del resto de la infraestructura de seguridad de la red. ZTNA ofrece una alternativa mejor para el acceso remoto, ya que proporciona una seguridad y una protección contra amenazas superiores, una experiencia de gestión más escalable y una experiencia más transparente y sin fricciones para los usuarios finales.
A medida que los trabajadores salen de los confines de la red corporativa y trabajan desde casa, crean millones de nuevos endpoints vulnerables, a menudo fuera del control del personal de TI corporativo. Estos endpoints son un blanco fácil para los atacantes, ya que un gran porcentaje de los endpoints puede no tener protecciones de seguridad de tipo corporativo.
Además, el gran número de usuarios externos recién llegados crea una enorme carga en las sobrecargadas VPN corporativas. Mientras que las VPN tienen parámetros de ancho de banda definidos, ZTNA es flexible y se adapta a la mayor carga de la red de los empleados que trabajan desde sus casas.
La conexión a través de ZTNA permite al usuario acceder a una aplicación específica de la red corporativa, no a un acceso universal. Las aplicaciones, los usuarios y los dispositivos están micro-segmentados para limitar la capacidad del usuario de moverse por la red, una táctica común de los ciberatacantes y del malware. Con la integración del estado de los dispositivos para limitar automáticamente el acceso de los dispositivos comprometidos a los recursos empresariales. Sophos ZTNA aprovecha al máximo su integración única con todo el ecosistema de Sophos, especialmente con los endpoints de Sophos Intercept X.
Sophos ZTNA marca la diferencia
Sophos ZTNA es un enfoque de acceso remoto mucho más seguro y fácil de gestionar que ofrece una experiencia de fricción transparente para los usuarios finales. El cambio a un modelo de confianza cero reduce significativamente el riesgo a la vez que protege la red de posibles atacantes, incluidos aquellos que planean implementar programas maliciosos en un sistema o dejar migas de pan para que los empleados las encuentren, llevándolas a sitios web comprometidos. Entre sus capacidades clave están:
- Eliminar la necesidad de clientes VPN, reduciendo la superficie de ataque y dificultando que los adversarios entren en la red
- Los actores del ransomware suelen aprovechar las debilidades de los clientes VPN (vulnerabilidades, malas configuraciones) para entrar en las redes de sus víctimas, pero ZTNA elimina esa vía al eliminar las VPN
- ZTNA comprueba constantemente la seguridad del usuario y del dispositivo, proporcionando un alto nivel de control continuo y evitando que los atacantes exploten el acceso de un usuario previamente autenticado
- Facilitar la aplicación de controles de acceso granulares, lo que permite a las empresas restringir fácilmente el acceso a los recursos sólo a aquellos que lo necesitan, reduciendo aún más la superficie de ataque
- Gestión desde la misma consola de Sophos Central que los clientes utilizan para administrar sus otros productos de Sophos, y utiliza el mismo agente que la protección de endpoints de Sophos, lo que reduce la sobrecarga de los dispositivos
- Con un coste medio de reparación de ransomware de 1,85 millones de dólares, las pequeñas y medianas empresas que invierten en el acceso remoto seguro mediante un enfoque ZTNA son una inversión rentable con un retorno de la inversión perceptible.
Sophos ZTNA ofrece un acceso transparente y sin clientes para las aplicaciones basadas en la web. Entre las aplicaciones que protege un cliente ZTNA se encuentran el Protocolo de Escritorio Remoto (RDP), el Protocolo de Shell Seguro (SSH), la computación virtual en red (VNC), una aplicación de control remoto y otras aplicaciones pesadas de TCP/UDP. De hecho, RDP es una de las aplicaciones problemáticas que suele utilizar el malware para permitir a los atacantes acceder a las redes infectadas. Por ello, muchas compañías de ciberseguros recomiendan que se elimine por completo el acceso a RDP de las redes corporativas como condición para obtener un ciberseguro.
Más información
Para más información sobre Sophos ZTNA haz clic aquí. También ofrecemos una explicación detallada de cómo ofrecer una gestión gestionada en la nube y cómo Sophos ZTNA es la única solución de acceso a la red de confianza cero que está estrechamente integrada con Sophos Intercept X.