Zero Trust Network Access (ZTNA)

En el mundo digital, la identidad resulta ser un concepto bastante difuso. Uno de los ataques más comunes en la actualidad es precisamente la falsificación de identidad.

Foto By: freepik

Las credenciales de usuario y los mecanismos tradicionales de autenticación no son suficientes para establecer con certeza que quien está intentando ingresar a la información es un usuario legitimo.

El acceso a la Red corporativa y sus recursos ha dejado de ser un requerimiento y se ha convertido en una preocupación constante en el mundo conectado y el IOT. Por esta razón, ZTNA (Zero Trust Network Access) se ha convertido en una de las premisas a nivel de ciberseguridad.

¿Qué es ZTNA?

Bajo esta premisa, ZTNA plantea el escenario de confianza cero para asumir que cualquier usuario o dispositivo es potencialmente una fuente de vulnerabilidades y riesgos a la seguridad y, por ende, es necesario implementar mecanismos avanzados de verificación y control para cada usuario o dispositivo que se vincula a la red corporativa.

Este concepto se inicio con ZTA (Zero Trust Access) el cual establece que el hecho de que se brinde acceso a un usuario no implica que este sea confiable y se le pueda conceder acceso a otros recursos. En su lugar, se debe desconfiar de sus intenciones.

Antes de este concepto, se solía pensar que, al autenticarse, automáticamente el usuario pasaba a una lista blanca y dejaba de ser un riesgo para la seguridad. El perfilamiento de usuarios y la asignación de privilegios resultó ser una medida insuficiente, tomando en cuenta que cualquier recurso o información que caiga en las manos equivocadas puede tener consecuencias.

ZTNA extiende el concepto de confianza cero al acceso a recursos de red, y establece que incluso cuando un usuario proporcione credenciales validas, se deben establecer controles que limiten su movimiento lateral al interior de la red.

¿Por qué debería implementar ZTNA?

Actualmente, el trabajo móvil, teletrabajo y la migración a plataformas Cloud han eliminado el perímetro seguro con el que contaban las empresas y entidades para establecer los controles de acceso.

Las VPN se han popularizado como la alternativa de conexión segura para todos los usuarios y dispositivos externos. Sin embargo, aunque la VPN establece un canal seguro que evita filtraciones de información por ataques tipo Man in the Middle, debemos considerar que, una vez establecido este canal seguro, las políticas suelen confiar en el usuario que esta del otro lado, y brindan acceso a múltiples recursos, exponiendo la seguridad al reducirla a tener instalado un cliente VPN y credenciales de acceso validas. En la práctica, esto sería equivalente a brindarle acceso a nuestro hogar a cualquier persona solo por el hecho de que tenga las llaves de la entrada o presente alguna identificación.

Al implementar ZTNA se realizan controles y verificaciones constantes de la actividad y el comportamiento de cualquier usuario o dispositivo que se conecta a nuestra red, sin importar el medio o las credenciales que uso para ingresar. El enfoque esta en conceder los privilegios mínimos y siempre estableciendo un entorno de cero confianza. Adicionalmente, se eliminan las posibilidades de movimientos laterales dentro de la red

Al implementar un modelo de seguridad de confianza cero, cambiamos el enfoque de acceso basado en VPN tradicional que proporciona acceso ilimitado, y establecemos soluciones de acceso a la red con acceso por sesión, a aplicaciones individuales que se conceden únicamente cuando se han verificado que los usuarios y dispositivos cumplen un amplio conjunto de políticas y normativas. Este mismo nivel de control se implementa para usuarios y dispositivos conectados localmente extendiendo la seguridad de confianza cero a cualquier ámbito independientemente de la ubicación.

¿Cómo puedo implementar un esquema de seguridad ZTNA?

Al analizar el alcance y las características de un modelo de seguridad ZTNA es posible que surjan dudas sobre la complejidad e implicaciones de implementarlo y mantenerlo, sin embargo, en Interlan hemos analizado los alcances de las soluciones ZTNA, y encontramos que el esquema y ecosistema que proporciona Fortinet permite una implementación integral, escalable y segura de un esquema ZTNA.

El portafolio de soluciones de Fortinet, enfocado en ZTNA nos brinda 3 tecnologías complementarias que cumplen con los requerimientos necesarios para la correcta implementación de un esquema de seguridad enfocado en confianza cero

La implementación de estas 3 plataformas nos permite realizar un control desde el endpoint, garantizando que el acceso de los usuarios sea verificado por múltiples mecanismos, y permitiendo a los administradores identificar riesgos potenciales antes de brindar acceso, así como gestionar el comportamiento de cada dispositivo.

Actualmente, en el mundo digital parece imposible establecer en quien podemos confiar, por eso, la implementación del esquema de confianza cero es necesario para reforzar la seguridad. Día tras día, los ciberdelincuentes siguen buscando formas de acceder a la información, por eso es muy importante ir un paso adelante implementando medidas de control que les impidan lograrlo

Nelson Esteban Pinzón Velasco Especialista de TI – Interlan S.A.S