La llegada de un modelo de trabajo híbrido ha cambiado por completo el panorama actual de la ciberseguridad. Tanto los usuarios como las empresas deben estar preparados frente a esta nueva etapa y ser conscientes del impacto que la tecnología tiene en la transformación de la sociedad, ya que ahora es posible compaginar de mejor manera la vida laboral y la familiar.

Además de la desigualdad, la digitalización y la apuesta por el trabajo híbrido, podemos empezar a tomar conciencia de la importancia de la sostenibilidad y de conocer el impacto que tiene cada cosa que hacemos. Y, sobre todo, debemos centrarnos más que nunca en la seguridad ante un entorno en el que los ataques son cada vez más numerosos. De hecho, cuando hablamos con nuestros clientes, muchos de ellos nos indican que están luchando por controlar los riesgos asociados al trabajo híbrido.

La nueva realidad es que la superficie de ataque se han ampliado, mientras que los ciberataques siguen creciendo en volumen y sofisticación. Por ello, el interés por el modelo Zero Trust se ha disparado recientemente debido a su aparente uso generalizado en la industria de la ciberseguridad. Pero también hay otra razón más convincente para el aumento del interés por el modelo Zero Trust y es que es sumamente necesaria. El enfoque de desplegar una nueva herramienta para cada tipo de aplicación o amenaza hace que la gestión y el cumplimiento de la seguridad sean demasiado complejos y es una solución que pasará a la historia.  

Estas soluciones de Zero Trust Network Access (ZTNA) surgieron para abordar los desafíos causados por las VPN heredadas. Sin embargo, dado que el trabajo se transformó en una actividad que realizamos y no un lugar al que vamos, las empresas han buscado ampliar su infraestructura de VPN. Cuando eso no funcionó, rápidamente pasaron a una solución ZTNA 1.0, para luego descubrir que no estaba a la altura de sus expectativas. Esta primera generación de productos ha demostrado ser más peligrosa que útil debido a varias limitaciones críticas. En definitiva, estas soluciones de primera generación tienen importantes carencias en materia de protección de seguridad y pueden poner a las organizaciones en un riesgo significativo.

Por ejemplo, nuestro equipo de investigadores llegó a la conclusión de que esta solución es excesivamente permisiva a la hora de conceder acceso a las aplicaciones porque no puede controlar el acceso a sub-aplicaciones o funciones particulares. Además, no tiene la capacidad de supervisar los cambios en el comportamiento de los usuarios, las aplicaciones o los dispositivos, y no pueden detectar o prevenir el malware o el movimiento lateral a través de las conexiones. ZTNA 1.0 tampoco puede proteger todos los datos de la empresa.

Por todas estas razones, en Palo Alto Networks creemos que ha llegado el momento de avanzar hacia un nuevo enfoque, hacia una nueva solución que responda y afronte los desafíos específicos de las aplicaciones modernas, las amenazas y una fuerza de trabajo híbrida. En definitiva, es necesario ZTNA 2.0

Suministrado desde Prisma Access, ZTNA 2.0 está diseñado en torno a un producto de seguridad unificado y de uso sencillo. Es capaz de resolver las deficiencias de ZTNA 1.0 ofreciendo un acceso con mínimos privilegios, una inspección de seguridad continua, protección de todos los datos y seguridad para todas las aplicaciones. 

Con la adopción de esta nueva tecnología, la seguridad de las empresas está garantizada, ya que es posible notificar de forma proactiva a los usuarios sobre aquellos problemas que requieren una pronta atención y proporcionarles orientación sobre cómo solventarlos. A su vez, simplifica el proceso de incorporación de aplicaciones nativas de la nube y tradicionales al servicio, ayudando a que ZTNA 2.0 sea más fácil de implementar, proporcionando un marco de políticas y un modelo de datos comunes para todas las capacidades SASE, gestionadas desde una única consola de gestión de la nube.

About Author

director de ingeniería de sistemas para el sur de Europa en Palo Alto Networks

Deja un comentario