News

Palo Alto Networks hace un llamado a la industria de la ciberseguridad para que adopte ZTNA 2.0 – Zero Trust con Zero Exceptions

11 mayo 2022, Palo Alto Networks

Las soluciones ZTNA de primera generación tienen importantes carencias en cuanto a protección de seguridad y pueden poner a las organizaciones en un riesgo significativo

 Madrid, 11 de mayo de 2022 – Palo Alto Networks (NASDAQ: PANW), líder mundial en ciberseguridad, ha pedido a la industria que adopte el Zero Trust Network Access 2.0 (ZTNA 2.0), la base de una nueva era de acceso seguro. ZTNA se desarrolló como sustituto de los sistemas de redes privadas virtuales (VPN) cuando se demostró que la mayoría de las VPN no escalaban adecuadamente y eran demasiado permisivas, pero los productos ZTNA de primera generación (ZTNA 1.0) son muy confiados y pueden poner a los clientes en un riesgo significativo. La versión ZTNA 2.0 resuelve estos problemas eliminando la confianza implícita para ayudar a garantizar que las organizaciones estén debidamente protegidas.

«Este es un momento crítico para la ciberseguridad. Estamos en un momento de ciberataques sin precedentes, y los dos últimos años han cambiado radicalmente el trabajo; para muchos, el trabajo es ahora una actividad, no un lugar. Esto significa que asegurar a los empleados y las aplicaciones que utilizan es más difícil y más importante», afirma Nir Zuk, fundador y director de tecnología de Palo Alto Networks. «La Zero Trust ha sido adoptada como la solución y es absolutamente el enfoque correcto. Por desgracia, no todas las soluciones que llevan el nombre de Zero Trust son de confianza. Por ejemplo, ZTNA 1.0 se ha quedado corta».

Para las organizaciones modernas en las que el trabajo híbrido y las aplicaciones distribuidas son la norma, ZTNA 1.0 tiene varias limitaciones. Es excesivamente permisivo a la hora de conceder acceso a aplicaciones porque no puede controlar el acceso a sub-aplicaciones o funciones particulares. Además, no tiene la capacidad de supervisar los cambios en el comportamiento de los usuarios, las aplicaciones o los dispositivos, y no pueden detectar o prevenir el malware o el movimiento transversal a través de las conexiones. ZTNA 1.0 tampoco puede proteger todos los datos de la empresa.

Los productos compatibles con ZTNA 2.0, como Palo Alto Networks Prisma® Access, ayudan a las organizaciones a afrontar los retos de seguridad de las aplicaciones modernas, las amenazas y los trabajadores híbridos. ZTNA 2.0 incorpora los siguientes principios clave:

  • Acceso con mínimos privilegios: permite un control de acceso preciso a nivel de aplicación y sub-aplicación, independientemente de construcciones de red como direcciones IP y números de puertos.
  • Verificación continua de la confianza: una vez concedido el acceso a una aplicación, la evaluación continua de la confianza se basa en los cambios de postura del dispositivo, el comportamiento del usuario y el comportamiento de la aplicación.
  • Inspección de seguridad continua: utiliza una inspección profunda y continua de todo el tráfico de la aplicación, incluso de las conexiones permitidas, para ayudar a prevenir las amenazas, incluidas las amenazas zero-day.
  • Protección de todos los datos: proporciona un control coherente de los datos en todas las aplicaciones, incluidas las privadas y las de SaaS, con una única política de prevención de pérdida de datos (DLP).
  • Seguridad para todas las aplicaciones: protege de forma coherente todos los tipos de aplicaciones utilizadas en la empresa, incluidas las modernas aplicaciones nativas de la nube, las aplicaciones privadas heredadas y las aplicaciones SaaS.

En un nuevo informe, John Grady, analista principal de ESG, afirma: «Las soluciones de primera generación/ZTNA 1.0 se quedan cortas en muchos aspectos a la hora de cumplir la promesa de una verdadera Zero Trust. De hecho, conceden más acceso del deseado. Es más, una vez que se concede el acceso en las soluciones ZTNA 1.0, la conexión es de confianza implícita para siempre, lo que permite una práctica ruta de explotación para amenazas sofisticadas o acciones y comportamientos maliciosos». Grady también señala: » Es hora de adoptar un nuevo enfoque de ZTNA, que se ha diseñado desde cero para hacer frente a los desafíos específicos de las aplicaciones modernas, las amenazas y una fuerza de trabajo híbrida.»

«Asegurar la fuerza de trabajo híbrida de hoy en día, con un aumento de las tecnologías en la nube y móviles así como la evolución de los requisitos puede ser complicado», comenta Jerry Chapman, Engineering Fellow, Optiv. «Repensar la Zero Trust es esencial para que las organizaciones modernas e híbridas prevengan las amenazas. Junto con Palo Alto Networks, estamos aconsejando a nuestros clientes que incorporen los principios de ZTNA 2.0, como la revisión continua de la identidad y la conexión en todos sus dominios para mantenerse seguros».

Nuevas funcionalidades de Prisma Access

Palo Alto Networks Prisma Access es la única solución del sector que cumple los requisitos actuales de ZTNA 2.0. Prisma Access protege todo el tráfico de aplicaciones con las mejores capacidades de su clase, a la vez que asegura tanto el acceso como los datos.

Las nuevas incorporaciones a Prisma Access anunciadas actualmente añaden las siguientes capacidades:

  • Conector ZTNA: simplifica el proceso de incorporación de aplicaciones nativas de la nube y tradicionales al servicio, ayudando a que ZTNA 2.0 sea más fácil de implementar y más seguro.
  • El único producto SASE unificado del sector: proporciona un marco de políticas y un modelo de datos comunes para todas las capacidades SASE, gestionadas desde una única consola de gestión de la nube.
  • Gestión autónoma de la experiencia digital (ADEM): ayuda a notificar de forma proactiva a los usuarios los problemas que requieren una atención rápida y les proporciona orientación sobre cómo solucionarlos.

Disponibilidad:

Prisma Access está disponible de forma general actualmente con soporte completo para ZTNA 2.0. El nuevo conector ZTNA, el SASE unificado y el ADEM de autoservicio estarán disponibles en los próximos 90 días.