www.zonamovilidad.es
Palo Alto Networks pide que la industria de la ciberseguridad adopte ZTNA 2.0
Ampliar

Palo Alto Networks pide que la industria de la ciberseguridad adopte ZTNA 2.0

jueves 12 de mayo de 2022, 15:08h

Escucha la noticia

Palo Alto Networks, ha presentado una iniciativa de arquitectura de red de confianza Zero Trust Network Access 2.0 (ZTNA 2.0) definida por la capacidad de aplicar controles más granulares al acceso remoto. Es importante mencionar que ZTNA se desarrolló en un primer plano como sustituto de los sistemas de redes privadas virtuales (VPN) cuando se demostró que la mayoría de las VPN no escalaban adecuadamente y eran demasiado permisivas.

En este sentido, Nir Zuk, fundador y director de tecnología de Palo Alto Networks ha expresado que "este es un momento crítico para la ciberseguridad. Estamos en un momento de ciberataques sin precedentes, y los dos últimos años han cambiado radicalmente el trabajo; para muchos, el trabajo es ahora una actividad, no un lugar. Esto significa que asegurar a los empleados y las aplicaciones que utilizan es más difícil y más importante. La Zero Trust ha sido adoptada como la solución y es absolutamente el enfoque correcto. Por desgracia, no todas las soluciones que llevan el nombre de Zero Trust son de confianza. Por ejemplo, ZTNA 1.0 se ha quedado corta".

ZTNA 2.0

ZTNA 2.0 representa un cambio generacional en el sentido de que una plataforma, como Prisma Access de Palo Alto Networks, puede limitar el acceso a un conjunto específico de aplicaciones en lugar de todo el entorno de TI de la empresa.

En este escenario, los productos compatibles con ZTNA 2.0, como, por ejemplo, Palo Alto Networks Prisma Access, pueden servir de ayuda para que las organizaciones afronten los retos de seguridad de las aplicaciones modernas, las amenazas y los trabajadores híbridos. En este aspecto, ZTNA 2.0 ha sido actualizada para proporcionar medidas de seguridad claves.

Verificación continua de la confianza

En primer lugar, un aspecto bastante positivo de esta solución es el acceso con mínimos privilegios. Esto permite un control de acceso más preciso a nivel de aplicación y sub-aplicación, independientemente de construcciones de red como direcciones IP y números de puertos. Otro principio bastante interesante es la verificación continua de la confianza, esto significa que, una vez concedido el acceso a una aplicación, la evaluación continua de la confianza se basa en los cambios de postura del dispositivo, el comportamiento del usuario y el comportamiento de la aplicación.

Por otro lado, otro elemento bastante importante es la inspección de seguridad continua, en este caso se utiliza una inspección profunda y continua de todo el tráfico de la aplicación, incluso de las conexiones permitidas, para ayudar a prevenir las amenazas, incluidas las amenazas zero-day. ZTNA 2.0 también proporciona la protección de todos los datos, para ofrecer un control coherente de los datos en todas las aplicaciones, incluidas las privadas y las de SaaS, con una única política de prevención de pérdida de datos (DLP).

En otra línea, ZTNA 2.0 garantiza seguridad para todas las aplicaciones. Es decir, protege todos los tipos de aplicaciones utilizadas en la empresa, incluidas las modernas aplicaciones nativas de la nube, las aplicaciones privadas heredadas y las aplicaciones SaaS.

"Las soluciones de primera generación/ZTNA 1.0 se quedan cortas en muchos aspectos a la hora de cumplir la promesa de una verdadera Zero Trust"

Paralelamente, John Grandy, analista principal de ESG, ha explicado que "las soluciones de primera generación/ZTNA 1.0 se quedan cortas en muchos aspectos a la hora de cumplir la promesa de una verdadera Zero Trust. De hecho, conceden más acceso del deseado. Es más, una vez que se concede el acceso en las soluciones ZTNA 1.0, la conexión es de confianza implícita para siempre, lo que permite una práctica ruta de explotación para amenazas sofisticadas o acciones y comportamientos maliciosos. Es hora de adoptar un nuevo enfoque de ZTNA, que se ha diseñado desde cero para hacer frente a los desafíos específicos de las aplicaciones modernas, las amenazas y una fuerza de trabajo híbrida."

Por su parte, Jerry Chapman, Engineering Fellow, Optiv ha confirmado que "asegurar la fuerza de trabajo híbrida de hoy en día, con un aumento de las tecnologías en la nube y móviles así como la evolución de los requisitos puede ser complicado. Repensar la Zero Trust es esencial para que las organizaciones modernas e híbridas prevengan las amenazas. Junto con Palo Alto Networks, estamos aconsejando a nuestros clientes que incorporen los principios de ZTNA 2.0, como la revisión continua de la identidad y la conexión en todos sus dominios para mantenerse seguros".

La ciberseguridad, primer requisito en la digitalización de los Sistemas de Automatización de Edificios

Leer más

Nuevas funcionalidades de Prisma Access

En lo que se refiere a Palo Alto Networks Prisma Access, se trata de la única solución del sector que cumple los requisitos actuales de ZTNA 2.0. En este sentido, Prisma Access protege todo el tráfico de aplicaciones con las mejores capacidades de su clase, a la vez que asegura tanto el acceso como los datos.

Las nuevas incorporaciones a Prisma Access anunciadas actualmente añaden las siguientes capacidades: Conector ZTNA, que simplifica el proceso de incorporación de aplicaciones nativas de la nube y tradicionales al servicio, ayudando a que ZTNA 2.0 sea más fácil de implementar y más seguro. Además, es el único producto SASE unificado del sector, que proporciona un marco de políticas y un modelo de datos comunes para todas las capacidades SASE, gestionadas desde una única consola de gestión de la nube.

También habilita la Gestión autónoma de la experiencia digital (ADEM), que ayuda a notificar de forma proactiva a los usuarios los problemas que requieren una atención rápida y les proporciona orientación sobre cómo solucionarlos.

Disponibilidad

Finalmente, Prisma Access está disponible de forma general actualmente con soporte completo para ZTNA 2.0. El nuevo conector ZTNA, el SASE unificado y el ADEM de autoservicio estarán disponibles en los próximos 90 días.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios