4 pasos para preparar la migración de VPN a Zero Trust Network Access

4 pasos para preparar la migración de VPN a Zero Trust Network Access
  • Las organizaciones cambiaron su estrategia de seguridad como respuesta al aumento del trabajo remoto, la aceleración de las iniciativas de transformación digital y el auge de ciberamenazas.

(ITNOW)-.  Los equipos de TI y seguridad saben que ha llegado el momento de evolucionar la arquitectura de seguridad de la red y las estrategias de acceso remoto, aumentando o sustituyendo sus antiguas Redes Privadas Virtuales (VPN). Appgate, como compañía líder mundial en ciberseguridad, da a conocer cuatro pasos para realizar la migración de VPN al estándar Zero Trust Network Access (ZTNA).

Germán Patiño, director de ventas para Latinoamérica de Appgate.
Germán Patiño, director de ventas para Latinoamérica de Appgate.

“Las VPN son cada vez más deficientes y difíciles de manejar, lo que supone un aumento del riesgo, así como una mayor complejidad para las empresas híbridas de hoy en día. Zero Trust Network Access combate estos defectos inherentes. Sin embargo, algunas organizaciones se resisten a modernizar su arquitectura de seguridad de red porque las inversiones anteriores tienen arraigadas las VPN dentro del conjunto de seguridad”, explicó Germán Patiño, director de ventas para Latinoamérica de Appgate.

A continuación, Appgate detalla cuatro pasos para elaborar un plan que permita cambiar de VPN a ZTNA:

1. Establecer una línea de base: Conocer el panorama de VPN en la organización y la arquitectura de seguridad de la red actual es fundamental, ya que cada organización tiene su propia configuración y despliegue de VPN.

“A medida que se vaya elaborando el plan ZTNA, es trascendental tener una idea clara de la arquitectura de seguridad de la red y del panorama de las VPN existentes. En caso de no disponer de un mapa de su estructura, es necesario elaborar uno que indique dónde se utilizan las VPN por aplicación, segmento de red y grupo de usuario”, comenta el ejecutivo de Appgate.

Ver más: Entrevista: Las claves de Franklin Chang para llegar al éxito

2. Definir usuarios más riesgosos: Es importante determinar qué grupos de perfiles acceden a los datos más sensibles de la organización o suponen un mayor riesgo si estos se ven comprometidos.

“En lugar de desplegar una implementación completa de ZTNA para todos los trabajadores remotos a la vez, puede ser prudente realizar una prueba piloto con un grupo de usuarios más pequeño que suponga un mayor riesgo. Una vez se obtengan avances inmediatos en la postura de seguridad de ese determinado grupo, se puede extender Zero Trust a un segmento de usuarios más amplio”.

3. Desarrollar la hoja de ruta de ZTNA: La creación de una guía para la arquitectura de seguridad de red debe contemplar el estado final de seguridad de Zero Trust deseado y la estrategia a largo plazo. Al contar con una solución completa, la hoja de ruta puede ir más allá de un servicio de acceso remoto e incluir requisitos más amplios de seguridad y acceso a la red. La solución ZTNA se extiende más que las de VPN, y permite ofrecer una protección completa a los usuarios, dispositivos y cargas de trabajo, independiente del lugar donde se conecten.

4. Ejecutar el plan: Después de construir el plan de migración de los sistemas es momento de ejecutarlo y para esto es necesario seleccionar un proveedor de ZTNA; completar la configuración de la infraestructura, la creación de políticas, la incorporación y la automatización; Implementar un primer caso de uso y, finalmente, ampliar la solución a escala de toda la organización.

“Adoptar un enfoque paso a paso para la migración de ZTNA garantiza interrupciones mínimas en la actividad empresarial y el éxito de la arquitectura de seguridad de su red en general”, explica el vocero a Appgate.

Zero Trust  es compatible con muchos otros casos de uso fuera del acceso remoto como la migración a la nube, el acceso seguro a DevOps, el acceso seguro de terceros y las conexiones M2M (máquina a máquina). De esta manera, la priorización depende totalmente de los objetivos, los riesgos y la postura de seguridad que la organización desee.

“Mediante el uso de APIs completas, ZTNA puede integrarse y automatizarse con los sistemas empresariales, de seguridad y de TI ya existentes, por lo que es una solución ideal para todos los casos de uso de acceso a la red. Lo importante es tener en cuenta todos los casos de uso en la hoja de ruta, ya que la automatización y la eficiencia operativa probablemente se convertirán en demandas empresariales estratégicas para realizar la migración de VPN a ZTNA”, concluye Germán Patiño.

Le interesa: En ciberseguridad, confianza cero: el viaje hacia Zero Trust