Saltar al contenido

El modelo de trabajo híbrido demanda confianza cero proporcionada por SASE

Aunque las últimas estadísticas parecen indicar que se ha frenado el crecimiento del teletrabajo en España, se confirma que el modelo híbrido se ha impuesto y seguirá siendo una tendencia clave en los próximos años. De acuerdo con el INE, en 2023, el 13,8% de la población activa de entre 16 y 74 años han trabajado desde su casa en el último año, y lo hacen una media de 3,1 días a la semana, los mismos que en 2022. Además, la modalidad de teletrabajo es valorada muy positivamente por los trabajadores, con una media de 8,6 puntos sobre 10.

 

En este contexto, habilitar el trabajo en remoto es una prioridad para las organizaciones que quieran retener y atraer talento. Los responsables de TI, que ya asumieron en los primeros días de la pandemia el reto de proporcionar conexión segura a los trabajadores a través de las redes privadas virtuales (VPN), son también conscientes de que las VPN tradicionales no proporcionan la forma más eficiente de conectarse a los activos de red. Ahora, en la nueva era del modelo de trabajo híbrido, las organizaciones requieren un enfoque más completo para proteger el trabajo en remoto.

Una de las soluciones pasa por incorporar las soluciones de borde de servicio de acceso seguro (SASE), que combina la funcionalidad SD-WAN con la seguridad proporcionada por la nube para aplicar protecciones de nivel empresarial en todos los bordes y perímetros de la red y proteger a los trabajadores remotos.

SASE protege a los usuarios independientemente de su ubicación mediante el acceso a la red de confianza cero (ZTNA), un método de control de acceso que proporciona acceso mediante identificación y autenticación continúas basadas en sesiones. Para muchas organizaciones, aprovechar ZTNA para proteger a los teletrabajadores fue la principal motivación para adoptar SASE, y éste sigue siendo un factor impulsor de la adopción de SASE.

Cuando un usuario se encuentra fuera de las instalaciones y emplea una conexión VPN tradicional, se le proporciona un túnel cifrado a un extremo de la red. Por desgracia, la VPN permite al usuario acceder sin restricciones a toda la red. Esto significa que si un atacante roba las credenciales de inicio de sesión, puede acceder a toda la red. Con una solución ZTNA, el usuario obtiene un túnel cifrado directamente a la aplicación, pero sólo después de que ésta verifique explícitamente quién es el usuario. Y el acceso sólo se concede para esa sesión concreta.

En resumen, ZTNA no permite un acceso completo a toda la red y verifica continuamente al usuario.

El acceso se concede en función de la función y la identidad del usuario. Además, ZTNA se asegura de que los usuarios y los dispositivos se encuentran en un estado adecuado y apropiado, ya sea por la hora del día, la geolocalización u otros factores para acceder a esa aplicación concreta. Como componente clave de SASE, ZTNA proporciona un nivel mucho más alto de ciberseguridad y reduce los riesgos para los trabajadores en remoto y sus organizaciones.

El espectacular ascenso de Universal ZTNA

A medida que ha ido creciendo la adopción de la ZTNA, un mayor número de organizaciones han entendido sus ventajas y se han dado cuenta de que el acceso granular basado en sesiones es importante para todos los empleados, no sólo para los trabajadores remotos. Por lo tanto, debe aplicarse a toda la red. Este enfoque se denomina ZTNA universal.

ZTNA suele ser el primer proyecto para introducir los principios de confianza cero en una organización. Es un gran paso adelante. Una organización suele añadir más soluciones de confianza cero para abordar la amplia superficie de ataque del acceso a las aplicaciones. Si reflexionamos sobre ello, seremos conscientes de que nuestros datos se entregan a través de esas aplicaciones. Por tanto, también está aplicando los principios de confianza cero a la protección de datos.

Universal ZTNA aborda tanto las deficiencias de la seguridad VPN como la reducción significativa del riesgo cuando se trata de lo más común que hacen los empleados: utilizar aplicaciones. Las organizaciones de todo el mundo hablan de la confianza cero y se preguntan cómo pueden introducir más seguridad de este tipo en su organización.

Las ventajas que aporta la ZTNA se aplican en todos los sectores que la implantan, lo que ha impulsado su adopción por parte de organismos públicos, instituciones financieras, proveedores de servicios, empresas manufactureras y entornos educativos.

Por sus puntos fuertes, la ZTNA está presente allí hacia donde se dirige el mercado. Es una fuerza impulsora hacia la adopción de SASE. Para aquellos que buscan mejorar el acceso de sus usuarios WFA y la seguridad en general, ZTNA es el siguiente paso correcto.

El aspecto más exigente de la implantación de ZTNA no es especialmente difícil. Lo que ocurre es que, como ZTNA ofrece un acceso granular, el equipo de TI tiene que ir aplicación por aplicación para crear políticas de acceso específicas para cada una de ellas. Crear cada política no es difícil y no requiere mucho tiempo, pero hay que gestionar un gran volumen. Es una importante carga administrativa.

Para agilizar el proceso, se suelen priorizar las aplicaciones que se desea examinar. Por lo general, las organizaciones comienzan con sus aplicaciones de alta prioridad, y definen las políticas específicas para ellas.

A medida que las organizaciones añadan más aplicaciones a sus controles ZTNA, llegarán a un punto en el que todo el acceso a sus aplicaciones esté controlado por ZTNA. En este punto, la VPN permanece en segundo plano, sin ser utilizada.

De esta manera, las organizaciones nunca tendrán el 100% de sus aplicaciones utilizando ZTNA -y probablemente nunca alcancen este nivel- ya que algunas aplicaciones no se utilizan con frecuencia ni son utilizadas por muchas personas. Sin embargo, la clave es que añadir las aplicaciones comunes que son importantes para la organización es un proceso sencillo.

Afortunadamente, no se trata de pulsar el interruptor, cruzar los dedos el lunes y esperar que todo el mundo siga teniendo acceso a sus aplicaciones. Se trata de un proceso mucho más gradual, muy controlado y fácil de gestionar, que lleva a las organizaciones a una situación de confianza cero. ZTNA, como componente clave de SASE, proporciona un nivel mucho más alto de ciberseguridad y reduce los riesgos para los usuarios que trabajan en remoto y sus organizaciones.

Por Pablo García Pérez, Manager Systems Engineering, Fortinet

 

Comparte en tus redes:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Noticias relacionadas