Contenido Exclusivo

Cuatro pasos para preparar la migración de VPN a Zero Trust Network Access

Los equipos de TI y seguridad saben que ha llegado el momento de evolucionar la arquitectura de seguridad de la red y las estrategias de acceso remoto, aumentando o sustituyendo sus antiguas Redes Privadas Virtuales (VPN). Appgate dio a conocer cuatro pasos para realizar la migración de VPN al estándar Zero Trust Network Access (ZTNA). 

“Las VPN son cada vez más deficientes y difíciles de manejar, lo que supone un aumento del riesgo, así como una mayor complejidad para las empresas híbridas de hoy en día. Zero Trust Network Access combate estos defectos inherentes. Sin embargo, algunas organizaciones se resisten a modernizar su arquitectura de seguridad de red porque las inversiones anteriores tienen arraigadas las VPN dentro del conjunto de seguridad”, explicó Germán Patiño, director de ventas para Latinoamérica de Appgate.

A continuación, Appgate detalló cuatro pasos para elaborar un plan que permita cambiar de VPN a ZTNA:

  1. Establecer una línea de base: Conocer el panorama de VPN en la organización y la arquitectura de seguridad de la red actual es fundamental, ya que cada organización tiene su propia configuración y despliegue de VPN. 

“A medida que se vaya elaborando el plan ZTNA, es trascendental tener una idea clara de la arquitectura de seguridad de la red y del panorama de las VPN existentes. En caso de no disponer de un mapa de su estructura, es necesario elaborar uno que indique dónde se utilizan las VPN por aplicación, segmento de red y grupo de usuario”, comentó Germán Patiño.

  1. Definir usuarios más riesgosos: Es importante determinar qué grupos de perfiles acceden a los datos más sensibles de la organización o suponen un mayor riesgo si estos se ven comprometidos. 

“En lugar de desplegar una implementación completa de ZTNA para todos los trabajadores remotos a la vez, puede ser prudente realizar una prueba piloto con un grupo de usuarios más pequeño que suponga un mayor riesgo. Una vez se obtengan avances inmediatos en la postura de seguridad de ese determinado grupo, se puede extender Zero Trust a un segmento de usuarios más amplio”.

  1. Desarrollar la hoja de ruta de ZTNA: La creación de una guía para la arquitectura de seguridad de red debe contemplar el estado final de seguridad de Zero Trust deseado y la estrategia a largo plazo. Al contar con una solución completa, la hoja de ruta puede ir más allá de un servicio de acceso remoto e incluir requisitos más amplios de seguridad y acceso a la red. La solución ZTNA se extiende más que las de VPN, y permite ofrecer una protección completa a los usuarios, dispositivos y cargas de trabajo, independiente del lugar donde se conecten. 
  1. Ejecutar el plan: Después de construir el plan de migración de los sistemas es momento de ejecutarlo y para esto es necesario seleccionar un proveedor de ZTNA; completar la configuración de la infraestructura, la creación de políticas, la incorporación y la automatización; Implementar un primer caso de uso y, finalmente, ampliar la solución a escala de toda la organización.

“Adoptar un enfoque paso a paso para la migración de ZTNA garantiza interrupciones mínimas en la actividad empresarial y el éxito de la arquitectura de seguridad de su red en general”, explicó el directivo.

“Mediante el uso de APIs completas, ZTNA puede integrarse y automatizarse con los sistemas empresariales, de seguridad y de TI ya existentes, por lo que es una solución ideal para todos los casos de uso de acceso a la red. Lo importante es tener en cuenta todos los casos de uso en la hoja de ruta, ya que la automatización y la eficiencia operativa probablemente se convertirán en demandas empresariales estratégicas para realizar la migración de VPN a ZTNA”, concluyó Germán Patiño.

Lo Más Reciente

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML)...

NetApp obtuvo la calificación AAA por detección de ransomware

NetApp  anunció que NetApp ONTAP Autonomous Ransomware Protection with...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Gartner: por qué y cómo crear y usar hojas de ruta tecnológicas en su organización

El valor de las hojas de ruta radica en vincular la tecnología a los objetivos de la empresa. Estos cuatro pasos compartidos por Samantha...

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones nativas de la nube (también conocida como solución CNAPP) que simplifica la identificación y la...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) son partes importantes del futuro de la ciberseguridad. Pero, ¿de qué manera están estas tecnologías...