Los equipos de TI y seguridad saben que ha llegado el momento de evolucionar la arquitectura de seguridad de la red y las estrategias de acceso remoto, aumentando o sustituyendo sus antiguas Redes Privadas Virtuales (VPN). Appgate nos da a conocer cuatro pasos para realizar la migración de VPN al estándar Zero Trust Network Access (ZTNA).
1 – Establecer una línea de base
Conocer el panorama de VPN en la organización y la arquitectura de seguridad de la red actual es fundamental, ya que cada organización tiene su propia configuración y despliegue de VPN.
A medida que se vaya elaborando el plan ZTNA, es trascendental tener una idea clara de la arquitectura de seguridad de la red y del panorama de las VPN existentes. En caso de no disponer de un mapa de su estructura, es necesario elaborar uno que indique dónde se utilizan las VPN por aplicación, segmento de red y grupo de usuario.
2 – Definir usuarios más riesgosos
Es importante determinar qué grupos de perfiles acceden a los datos más sensibles de la organización o suponen un mayor riesgo si estos se ven comprometidos.
En lugar de desplegar una implementación completa de ZTNA para todos los trabajadores remotos a la vez, puede ser prudente realizar una prueba piloto con un grupo de usuarios más pequeño para migración de VPN que suponga un mayor riesgo. Una vez se obtengan avances inmediatos en la postura de seguridad de ese determinado grupo, se puede extender Zero Trust a un segmento de usuarios más amplio.
3 – Desarrollar la hoja de ruta de ZTNA
La creación de una guía para la arquitectura de seguridad de red debe contemplar el estado final de seguridad de Zero Trust deseado y la estrategia a largo plazo. Al contar con una solución completa, la hoja de ruta puede ir más allá de un servicio de acceso remoto e incluir requisitos más amplios de seguridad y acceso a la red. La solución ZTNA se extiende más quela simple migración de VPN, y permite ofrecer una protección completa a los usuarios, dispositivos y cargas de trabajo, independiente del lugar donde se conecten.
4 – Ejecutar el plan
Después de construir el plan de migración de VPN de los sistemas es momento de ejecutarlo y para esto es necesario seleccionar un proveedor de ZTNA; completar la configuración de la infraestructura, la creación de políticas, la incorporación y la automatización; Implementar un primer caso de uso y, finalmente, ampliar la solución a escala de toda la organización.
Zero Trust es compatible con muchos otros casos de uso fuera del acceso remoto como la migración a la nube, el acceso seguro a DevOps, el acceso seguro de terceros y las conexiones M2M (máquina a máquina). De esta manera, la priorización depende totalmente de los objetivos, los riesgos y la postura de seguridad que la organización desee.