Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Cuatro pasos para preparar la migración de VPN a Zero Trust Network Access

Los equipos de TI y seguridad saben que ha llegado el momento de evolucionar la arquitectura de seguridad de la red y las estrategias de acceso remoto, aumentando o sustituyendo sus antiguas Redes Privadas Virtuales (VPN). Appgate dio a conocer cuatro pasos para realizar la migración de VPN al estándar Zero Trust Network Access (ZTNA). 

“Las VPN son cada vez más deficientes y difíciles de manejar, lo que supone un aumento del riesgo, así como una mayor complejidad para las empresas híbridas de hoy en día. Zero Trust Network Access combate estos defectos inherentes. Sin embargo, algunas organizaciones se resisten a modernizar su arquitectura de seguridad de red porque las inversiones anteriores tienen arraigadas las VPN dentro del conjunto de seguridad”, explicó Germán Patiño, director de ventas para Latinoamérica de Appgate.

A continuación, Appgate detalló cuatro pasos para elaborar un plan que permita cambiar de VPN a ZTNA:

  1. Establecer una línea de base: Conocer el panorama de VPN en la organización y la arquitectura de seguridad de la red actual es fundamental, ya que cada organización tiene su propia configuración y despliegue de VPN. 

“A medida que se vaya elaborando el plan ZTNA, es trascendental tener una idea clara de la arquitectura de seguridad de la red y del panorama de las VPN existentes. En caso de no disponer de un mapa de su estructura, es necesario elaborar uno que indique dónde se utilizan las VPN por aplicación, segmento de red y grupo de usuario”, comentó Germán Patiño.

  1. Definir usuarios más riesgosos: Es importante determinar qué grupos de perfiles acceden a los datos más sensibles de la organización o suponen un mayor riesgo si estos se ven comprometidos. 

“En lugar de desplegar una implementación completa de ZTNA para todos los trabajadores remotos a la vez, puede ser prudente realizar una prueba piloto con un grupo de usuarios más pequeño que suponga un mayor riesgo. Una vez se obtengan avances inmediatos en la postura de seguridad de ese determinado grupo, se puede extender Zero Trust a un segmento de usuarios más amplio”.

  1. Desarrollar la hoja de ruta de ZTNA: La creación de una guía para la arquitectura de seguridad de red debe contemplar el estado final de seguridad de Zero Trust deseado y la estrategia a largo plazo. Al contar con una solución completa, la hoja de ruta puede ir más allá de un servicio de acceso remoto e incluir requisitos más amplios de seguridad y acceso a la red. La solución ZTNA se extiende más que las de VPN, y permite ofrecer una protección completa a los usuarios, dispositivos y cargas de trabajo, independiente del lugar donde se conecten. 
  1. Ejecutar el plan: Después de construir el plan de migración de los sistemas es momento de ejecutarlo y para esto es necesario seleccionar un proveedor de ZTNA; completar la configuración de la infraestructura, la creación de políticas, la incorporación y la automatización; Implementar un primer caso de uso y, finalmente, ampliar la solución a escala de toda la organización.

“Adoptar un enfoque paso a paso para la migración de ZTNA garantiza interrupciones mínimas en la actividad empresarial y el éxito de la arquitectura de seguridad de su red en general”, explicó el directivo.

“Mediante el uso de APIs completas, ZTNA puede integrarse y automatizarse con los sistemas empresariales, de seguridad y de TI ya existentes, por lo que es una solución ideal para todos los casos de uso de acceso a la red. Lo importante es tener en cuenta todos los casos de uso en la hoja de ruta, ya que la automatización y la eficiencia operativa probablemente se convertirán en demandas empresariales estratégicas para realizar la migración de VPN a ZTNA”, concluyó Germán Patiño.

Lo Más Reciente

Napse tiene nuevo director general para América Latina

Napse, empresa desarrolladora de soluciones tecnológicas omnicanal y de...

Tenable facilita la gestión y cumplimiento de PCI DSS 4.0

La reciente entrada en vigencia de la versión 4.0...

2024: El día en que el mundo tecnológico empresarial se detuvo

recuperación de desastreEl apagón de CrowdStrike el 19 de...

El 98% de las empresas aumentaron sus precauciones de seguridad tras evento de CrowdStrike

El incidente de CrowdStrike, que ocasionó que en julio...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Napse tiene nuevo director general para América Latina

Napse, empresa desarrolladora de soluciones tecnológicas omnicanal y de comercio unificado para el retail, nombró a Jorge Fernando Bayá como su nuevo director general...

Tenable facilita la gestión y cumplimiento de PCI DSS 4.0

La reciente entrada en vigencia de la versión 4.0 del Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS)...

2024: El día en que el mundo tecnológico empresarial se detuvo

recuperación de desastreEl apagón de CrowdStrike el 19 de julio de 2024 marcó un momento clave para la industria de TI, paralizando infraestructuras críticas...