Ir al contenido principal
Volver a Blogs

Perspectivas de la industria

ZTNA vs VPN - Cómo reventar un mito cibernético

18 de agosto de 2022

Por Vishwas Manral - Tecnólogo y Jefe de Seguridad Nativa en la Nube, Skyhigh Security

Oigo muchos mitos sobre lo que es Zero Trust Network Access (ZTNA) y cómo se compara con la VPN. Algunas cosas son ciertas y otras están muy lejos de la verdad. Como he escrito las normas en torno a algunas de las principales tecnologías VPN y de seguridad como IPsec/ ADVPN y MPLS, decidí profundizar un poco más en la tecnología y hacer un poco de ruptura de mitos.

Intentemos sumergirnos en el meollo de la cuestión - ZTNA vs VPN - ¿cuál es la realidad y la ficción entre ambas? Profundicemos en las similitudes y diferencias entre ZTNA y VPN.

ZTNA reduce enormemente la superficie de ataque y evita el movimiento lateral. Como se vio en este ataque a Cisco, cuando los atacantes utilizan el movimiento lateral con eficacia, puede ser muy difícil de detectar para los equipos de seguridad y por eso ZTNA se convierte en algo muy crítico.

VPN

VPN son las siglas en inglés de Redes Privadas Virtuales. Las VPN extienden las redes privadas a través de la red pública de Internet. La red puede conectarse en la capa de enlace de datos (Capa-2 o Ethernet), en la capa de Internet (Capa-3 o IP) o en una capa de transporte (Capa-4 o TCP) a través de un túnel. Por ejemplo, cuando existe una VPN de Capa-2 entre los dos sitios, éstos pueden compartir la misma subred IP a través de la Internet pública. Esto da lugar a una gran superficie de ataque, lo que hace que el servicio sea vulnerable. La VPN de acceso remoto es un caso de uso de las VPN en el que los usuarios remotos se conectan con sus dispositivos empresariales a las redes y aplicaciones de la empresa a través de una VPN.

ZTNA

Zero Trust Network Access (ZTNA) crea un modelo de mínimo privilegio (confianza cero) para las VPN de acceso remoto al permitir que un usuario se conecte con aplicaciones. ZTNA proporciona acceso a las aplicaciones a través de un corredor de seguridad, y la aplicación se vuelve indetectable sin el corredor. Con ZTNA, la conexión entre el usuario y la aplicación se realiza en una capa de aplicación (capa 7) que permite al usuario acceder únicamente a la aplicación basándose en el contexto del dispositivo, el usuario y la aplicación. Además, el corredor puede inspeccionar y asegurar todo el tráfico antes de que llegue a la aplicación.

Hacer preguntas difíciles: Mitos comunes sobre ZTNA y VPN

¿Son ZTNA y Zero trust lo mismo?

No. Confianza Cero es un conjunto de principios arquitectónicos que se basan en "verificar siempre y luego confiar". ZTNA es el primer caso de uso de Zero Trust. Aplica los principios de Zero Trust al caso de uso de VPN de acceso remoto. Zero Trust es el "cómo" mientras que ZTNA es el "qué". Ahora tenemos casos de uso de la Confianza Cero para el acceso a los datos, el acceso a las aplicaciones y mucho más.

¿Es el ZTNA más adecuado para el acceso remoto que la VPN?

Sí. Las razones son obvias. ZTNA proporciona una mayor seguridad, un escalado sencillo y una incorporación y gestión sin problemas. Con el crecimiento del trabajo a distancia, las soluciones de ZTNA que se proporcionan en la nube son más fáciles de escalar.

¿Desaparecerán pronto las VPN y no habrá otros casos de uso de las VPN?

No. Las VPN tienen muchos casos de uso diferentes. Entre ellos se incluyen la prevención de la caída de eves, las VPN de sitio a sitio, las descargas anónimas y otros casos de uso de VPN de acceso no remoto que ZTNA no sustituye. Las soluciones VPN se proporcionan generalmente como dispositivos físicos o virtuales y son más difíciles de ampliar.

¿Son los algoritmos de seguridad ZTNA más seguros que las VPN?

No. Se pueden utilizar los mismos algoritmos de encriptación, generación de claves y autenticación tanto para las VPN como para las ZTNA. No hay diferencias tecnológicas aunque puede haber diferencias en las implementaciones reales.

¿ No se trata ZTNA principalmente de conectividad, túneles seguros y controles de red al igual que las VPN ?

No. Aunque la ZTNA empezó como un sustituto de la VPN es mucho más que controles centrados en la red y basados en la identidad. ZTNA se está centrando más en los datos y la seguridad. Con ZTNA se pueden aplicar políticas DLP a todos los archivos salientes para evitar cualquier filtración de datos maliciosa o involuntaria.

Al igual que la VPN, ¿también necesita el cliente ZTNA para funcionar?

No. ZTNA puede soportarse de forma sin cliente y no requiere necesariamente un agente. Para las aplicaciones web, ZTNA puede utilizar capacidades nativas del navegador y plugins para crear una conectividad segura para el usuario final.

Con todos los extraños conceptos erróneos y argumentos falaces, que he oído con respecto a las soluciones ZTNA y VPN, es bueno mirar más de cerca lo que estas soluciones logran. Espero haberle ayudado en su lucha contra los mitos sobre las ZTNA y las VPN.

Volver a Blogs

Contenido relacionado

Noticias en miniatura
Seguridad en la nube

Proteja sus datos confidenciales, independientemente de dónde residan

Lolita Chandra - 9 de abril de 2024

Noticias en miniatura
Perspectivas de la industria

Skyhigh Security Concluye el evento regional de ventas con el apoyo de los socios

Jeff Tripp - 25 de marzo de 2024

Blogs recientes

Seguridad en la nube

Proteja sus datos confidenciales, independientemente de dónde residan

Lolita Chandra - 9 de abril de 2024

Perspectivas de la industria

Skyhigh Security Concluye el evento regional de ventas con el apoyo de los socios

Jeff Tripp - 25 de marzo de 2024

Perspectivas de la industria

2024 Ataques de ransomware contra la sanidad: Una llamada de atención para la seguridad de los datos sanitarios

Hari Prasad Mariswamy - 18 de marzo de 2024

Perspectivas de la industria

Empoderar a las mujeres en la tecnología: Romper barreras e inspirar la inclusión

Kristen Wynne - 8 de marzo de 2024