ZTNA de Appgate
Durante mucho tiempo, el acceso "seguro" a la red por trabajadores remotos, se realizó a través de una VPN de la vieja escuela. Ahora, lo que muchos expertos recomiendan, incluyendo a nuestro aliado Appgate, es pasar a un marco Zero Trust para un acceso remoto seguro en lugar de acceder vía VPN.
Greg Shields (Director de Zero Trust Cloud Strategy) de Appgate nos comparte cómo Appgate está llevando Zero Trust Network Access (ZTNA) a nuevos niveles con la versión 6.0 de su software Appgate SDP.
Las comprobaciones de postura del dispositivo son apuestas en la mesa si desea estar en el negocio del acceso seguro. El problema inherente a los controles de postura es que son binarios: si pasa el control, obtiene acceso a sus aplicaciones y recursos y si no pasa el control, queda bloqueado.
ZTNA, implementado correctamente, no solo mejora drásticamente la seguridad de su aplicación, sino que también puede brindar una experiencia de usuario mucho mejor.
El nuevo modelo de riesgo permite que el administrador de la red mire de cerca sus aplicaciones y establezca fácilmente políticas de seguridad dinámicas basadas en la sensibilidad al riesgo del recurso y luego haga coincidir esa sensibilidad con la puntuación de riesgo de un usuario y brinde acceso de manera adecuada. Así que ahora, tomando el contexto del usuario y el dispositivo que buscan conectarse, haciéndolo mucho más granular de lo que era posible anteriormente con controles de postura y considerando la sensibilidad del recurso al que el usuario desea acceder. El acceso se puede cambiar dinámicamente en función de ambos factores.
“En Appgate vemos esto como un gran avance en la forma en que se implementa el acceso remoto Zero Trust, tanto en términos de la experiencia del usuario final (muchas menos interrupciones en la productividad) como en la protección de las aplicaciones empresariales.” Dijo Shields.
“Cuando pienso en mis primeros días como empleado remoto, solo puedo imaginar cuánto más productivo podría haber sido y siendo honesto, mucho menos frustrado, si cuando tuviera un problema, aún pudiera abrir mi ticket en el portal. Sé que las personas responsables de la seguridad de nuestros activos habrían dormido mejor sabiendo que cada conexión de acceso había sido examinada minuciosamente contextualmente y que se había modificado su acceso en función de su puntuación de riesgo y la sensibilidad de los recursos.” Añadió.