Ventajas y desventajas de la ZTNA
No cabe duda de que mantener la seguridad de las redes es todo un reto. Las aplicaciones y los requisitos cambian constantemente. Las superficies de ataque parecen ampliarse de la noche a la mañana. Y la competencia global siempre activa significa que la seguridad debe permitir, no inhibir, las estrategias de transformación digital de las empresas a través de sus iniciativas de nube, DevOps, CI/CD, IoT, AI, automatización y SaaS.
Las organizaciones han recurrido a Zero Trust Network Access porque se ha demostrado que maneja los desafíos a los que se enfrentan los sobrecargados equipos de TI y seguridad, incluyendo:
- Más vectores de ataque como dispositivos no gestionados, cargas de trabajo en la nube, dispositivos IoT/OT, exploits de día cero, empleados remotos e integraciones de terceros.
- Soluciones de seguridad basadas en el perímetro con controles dispares que no están diseñados para fuerzas de trabajo híbridas e infraestructuras distribuidas, además de modelos de acceso obsoletos que introducen riesgos innecesarios.
- Empleados con privilegios excesivos y usuarios de terceros con acceso a más datos y sistemas de los necesarios para realizar su trabajo.
¿Conoce la diferencia entre ZTNA enrutada en la nube frente a ZTNA enrutada directamente?
La mayoría de las soluciones de ZTNA son de enrutamiento en la nube, construidas sobre una arquitectura basada en proxy, que ejecuta todo el tráfico a través de la nube de un proveedor. Estas soluciones ZTNA enrutadas en la nube son lo suficientemente buenas para proteger las conexiones remotas a aplicaciones web, pero no se diseñaron para infraestructuras híbridas complejas ni pueden adaptarse a todos los casos de uso.
Desventajas de la ZTNA enrutada en la nube:
- Limitaciones de protocolo de red y recursos locales
- Limitaciones de rendimiento, escalabilidad, latencia y de la capacidad de filtrado
- Confianza implícita en la nube multiusuario del proveedor
Ventajas de la ZTNA de enrutamiento directo:
- Control total del tráfico de red
- Control de acceso universal para todos los usuarios, dispositivos y cargas de trabajo
- Acceso directo de baja latencia y alta disponibilidad
- Opciones de despliegue flexibles para una verdadera arquitectura de confianza cero