Noticias

ZTNA VS VPN:
LA MEJOR OPCIÓN DE ACCESO REMOTO SEGURO

VPN

Las redes privadas virtuales (VPN) han pasado de ser un habilitador de negocios a una amenaza de seguridad de acceso remoto. Las organizaciones necesitan un acceso seguro para todos los usuarios, dispositivos y cargas de trabajo, sin importar dónde se encuentren. Muchos están evaluando Zero Trust Network Access (ZTNA) como una alternativa a las VPN inseguras para proteger las conexiones a su red a medida que evoluciona el panorama de amenazas.

Las autoridades de seguridad cibernética de los EE. UU., Australia, Canadá, Nueva Zelanda y el Reino Unido  publicaron un aviso sobre las principales vulnerabilidades explotadas de forma rutinaria a partir de 2021. Un hilo común: los piratas informáticos apuntaron a las VPN como vector de ataque.

Las limitaciones de VPN se hicieron evidentes rápidamente durante la pandemia

Cuando las organizaciones se apresuraron a asegurar fuerzas de trabajo totalmente remotas. Las cargas administrativas, el aumento de los tickets de problemas debido a los problemas de inicio de sesión de los usuarios, los bloqueos del sistema y las brechas de seguridad significativas demostraron que las VPN no podían asegurar una afluencia de usuarios remotos en ese momento, ciertamente no pueden cubrirlo ahora y no son la respuesta para el futuro.

Según el informe de Gartner, Cómo seleccionar la oferta de ZTNA correcta

“En 2021, las consultas de ZTNA de nuestros clientes usuarios finales aumentaron más del 50 % año tras año, impulsadas por un interés significativo de múltiples verticales, incluidas las organizaciones gubernamentales. El reemplazo de VPN para el acceso remoto de la fuerza laboral extendida es el caso de uso principal».

ZTNA vs VPN: ¿Cuál es más seguro?

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) emitió un aviso el año pasado después del descubrimiento de un exploit Pulse Secure ,  ofreciendo orientación para proteger otras VPN . La tendencia continúa en 2022, con una vulnerabilidad de alta gravedad encontrada en las VPN de Palo Alto . Cuando se trata de comparar ZTNA con VPN, no hay competencia. Zero Trust Network Access es mucho más seguro.

El mayor inconveniente de las VPN es que todas tienen puertos abiertos que escuchan constantemente y que los piratas informáticos pueden escanear fácilmente. Y están vinculados al hardware, por lo que no pueden escalar al ritmo vertiginoso de las organizaciones actuales que priorizan la nube.

VPN

ZTNA vs. VPN: no se trata solo de acceso remoto

ZTNA sobresale porque se escala automáticamente con las cargas de trabajo en la nube y elimina la necesidad de intervención manual a medida que los derechos dinámicos se extienden a través de entornos de múltiples nubes.

La gestión de acceso es otra diferencia clave al evaluar ZTNA frente a VPN. Las VPN heredadas no siguen el principio de seguridad Zero Trust de privilegio mínimo, sino que brindan a los usuarios un acceso amplio y abierto para el movimiento lateral. Este es un punto débil particularmente importante en los derechos de la nube, según un estudio de CloudKnox , que informa que el 90 % de las identidades usaban menos del 5 % de los permisos otorgados en 2021. ZTNA, por otro lado, ofrece políticas unificadas de Zero Trust, más fuertes control de acceso y una superficie de ataque reducida.

El principio de privilegio mínimo de Zero Trust Network Access también se extiende a terceros como proveedores, contratistas y socios comerciales. Los terceros son un vector creciente de infracciones. Más de la mitad de los encuestados en el informe Costo de una filtración de datos de Ponemon de 2021 experimentaron una filtración de datos debido a un tercero.

Otra tendencia creciente en ciberseguridad es inyectar seguridad en los equipos de DevOps, lo que convierte a DevSecOps en el nuevo camino a seguir. ZTNA no solo da rienda suelta a DevOps al ofrecer acceso simultáneo a la nube híbrida y entornos nativos de la nube , sino que también habilita DevSecOps al brindar seguridad como código y automatizar permisos de acceso detallados en arquitecturas de nube altamente esquivas. Las mismas políticas de Zero Trust se aplican a las conexiones de recurso a recurso que se encuentran con los microservicios.

Fuente: George Wilkes

«Una de las mejores herramientas que hemos incorporado en términos en valor. Appgate nos da un grado de control que nunca creímos posible».                                             -Analista de senior de seguridad  

¡Contáctanos, podemos ayudarte en tener una Transformación Digital SEGURA!










*Campos obligatorios

Noticias

Conozca las últimas novedades de DyNet y
el mundo de las TI.

DLP

NETWORK DLP & ENDPOINT DLP

| Artículos, Ciberseguridad, Seguridad de Datos | No Comments
NETWORK DLP & ENDPOINT DLP La pérdida de datos es una amenaza constante para las empresas, y el riesgo que conlleva no es solo monetario por el incumplimiento de los…
RED

Controle el acceso a los activos críticos con la segmentación de la red

| Artículos, Ciberseguridad | No Comments
Controle el acceso a los activos críticos con la segmentación de la red El principio fundamental de la segmentación es asegurarse de que cada segmento esté protegido de los demás,…

DyNet - Dynamic Networks

Sigue a Dynet- Dynamic Networks para estar al tanto de la noticias, articulos y empleos

 

 

Seguir

Eventos/
Webinars

Sé parte de nuestros eventos, tenemos la respuesta a tus necesidades de Seguridad de Información y Conectividad.







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios

¿Estas interesado en este producto?







*Campos obligatorios