{"id":85438,"date":"2021-06-02T12:00:00","date_gmt":"2021-06-02T11:00:00","guid":{"rendered":"https:\/\/www.avanet.com\/blog\/sophos-zero-trust-network-access-una-alternativa-a-la-vpn\/"},"modified":"2022-11-02T21:37:41","modified_gmt":"2022-11-02T20:37:41","slug":"sophos-zero-trust-network-access-una-alternativa-a-la-vpn","status":"publish","type":"post","link":"https:\/\/www.avanet.com\/es\/blog\/sophos-zero-trust-network-access-una-alternativa-a-la-vpn\/","title":{"rendered":"Sophos Zero Trust Network Access &#8211; Una alternativa a la VPN"},"content":{"rendered":"\n<p>Sophos ha lanzado recientemente la beta p\u00fablica de su nuevo producto <strong>Sophos Zero Trust Network Access<\/strong> (ZTNA).\nCualquiera puede <a href=\"https:\/\/www.sophos.com\/en-us\/content\/zero-trust-network-access.aspx\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">inscribirse en el programa de acceso anticipado de la ZTNA. <\/a>  Veamos en qu\u00e9 consiste el modelo de seguridad Zero Trust y qu\u00e9 lo convierte en uno de los marcos de ciberseguridad m\u00e1s seguros del mundo.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-das-zero-trust-modell\">\u00bfQu\u00e9 es el modelo de confianza cero?<\/h2>\n\n<p>El modelo de confianza cero establece simplemente que una empresa no debe confiar en todas las solicitudes de acceso a los datos y que siempre debe verificarse primero la fuente.\nPara decirlo en tres palabras: <strong>No conf\u00edes en nadie<\/strong>.\nNo conceda a nadie acceso a su red a menos que sepa al 100% qui\u00e9n quiere acceder a sus datos y est\u00e9 de acuerdo con ello.  <\/p>\n\n<p>Pero, \u00bfpor qu\u00e9 utilizar este modelo de seguridad exagerado y casi paranoico?\nPues bien, tengamos en cuenta que Cybersecurity Ventures ha pronosticado que la ciberdelincuencia causar\u00e1 da\u00f1os por valor de <strong>6 billones de d\u00f3lares<\/strong> en todo el mundo para 2021.\nEsta es la p\u00e9rdida esperada a pesar de la costosa inversi\u00f3n en ciberseguridad de algunas de las mayores empresas del mundo.\nNadie est\u00e1 a salvo de los ciberataques, las inyecciones SQL y los accesos ilegales.   <\/p>\n\n<p>El modelo de confianza cero propone cambiar el concepto de que las empresas se centran en las amenazas del exterior, mientras que asumen que todo lo que est\u00e1 dentro no necesita autorizaci\u00f3n y es inofensivo.\nLa mayor\u00eda de las violaciones de seguridad se producen porque es f\u00e1cil para los hackers acceder a m\u00e1s informaci\u00f3n dentro del sistema una vez que se ha concedido el acceso.\nAntes de depositar toda su confianza en el modelo de confianza cero, veamos los pros y los contras de este marco.  <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-vorteile-des-zero-trust-modells\">Ventajas del modelo de confianza cero:<\/h3>\n\n<ul class=\"wp-block-list\"><li>La empresa es mucho menos vulnerable a las ciberamenazas.<\/li><li>Los procedimientos de autentificaci\u00f3n son muy estrictos.<\/li><li>Mejora de la protecci\u00f3n de los datos corporativos.<\/li><li>Una estructura de seguridad muy sofisticada.<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-nachteile-des-zero-trust-modells\">Desventajas del modelo de confianza cero:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Requiere mucho tiempo de preparaci\u00f3n.<\/li><li>La administraci\u00f3n de muchos usuarios consume mucho tiempo, ya que todas las solicitudes de acceso deben ser autenticadas.<\/li><li>Es m\u00e1s dif\u00edcil hacer copias de seguridad, ya que los datos se almacenan en varias ubicaciones<\/li><\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-ztna\">\u00bfQu\u00e9 es la ZTNA?<\/h2>\n\n<p>ZTNA es el \u00faltimo producto de Sophos Central, desplegado y gestionado completamente en la nube.\nSu objetivo es proporcionar un acceso seguro a las aplicaciones a los usuarios remotos.\n\u00bfDe qu\u00e9 trata la ZTNA?\nSe basa en el marco de confianza cero, lo que significa que el usuario es verificado de todas las formas posibles para minimizar la probabilidad de compromiso.\nEsto incluye la autenticaci\u00f3n del usuario (normalmente una autenticaci\u00f3n de dos factores para garantizar que las credenciales robadas no den lugar a un uso indebido), la validaci\u00f3n del estado del dispositivo y la verificaci\u00f3n del estado de cumplimiento del dispositivo para decidir si se concede el acceso.    <\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"303\" data-id=\"13566\" src=\"https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users-1024x303.jpg\" alt=\"Procedimiento de la ZTNA para conceder acceso a los usuarios\" class=\"wp-image-13566\" srcset=\"https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users-1024x303.jpg 1024w, https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users-64x19.jpg 64w, https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users-300x89.jpg 300w, https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users-600x177.jpg 600w, https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users-768x227.jpg 768w, https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users-1536x454.jpg 1536w, https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users-18x5.jpg 18w, https:\/\/www.avanet.com\/assets\/ztna-procedure-for-granting-access-to-users.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<h2 class=\"wp-block-heading\" id=\"wie-schneidet-ztna-im-vergleich-zu-vpn-ab\">\u00bfC\u00f3mo se compara ZTNA con VPN?<\/h2>\n\n<p>Si bien la VPN era una buena opci\u00f3n para nosotros, la ZTNA ofrece una mejor soluci\u00f3n cuando las enfrentamos.\n\u00bfC\u00f3mo supera la ZTNA a la VPN? <\/p>\n\n<ul class=\"wp-block-list\"><li><strong>Mejor seguridad:<\/strong> La seguridad de la aplicaci\u00f3n en red mejorar\u00e1 dr\u00e1sticamente porque, a diferencia de la VPN, ZTNA tambi\u00e9n verificar\u00e1 la integridad y el estado del dispositivo.\nLos dispositivos defectuosos pueden causar graves da\u00f1os a otros dispositivos. <\/li><li><strong>Transparente:<\/strong> ZTNA ofrece a los usuarios una gran transparencia con una gesti\u00f3n de la conexi\u00f3n sin problemas.\nLa VPN puede ser dif\u00edcil y propensa a iniciar llamadas de apoyo. <\/li><li><strong>Control granular:<\/strong> ZTNA proporciona un acceso segmentado a los datos de la aplicaci\u00f3n, a diferencia de la VPN, que permite al usuario acceder a todos los datos una vez que ha pasado la verificaci\u00f3n.\nA los atacantes les encanta esto porque una vez que est\u00e1n dentro, tienen tiempo ilimitado para moverse de un dispositivo a otro.\nUna vez autenticado, esto podr\u00eda significar el acceso a miles de dispositivos.  <\/li><\/ul>\n\n<p>Como la VPN es una tecnolog\u00eda que se desarroll\u00f3 hace m\u00e1s de 20 a\u00f1os, est\u00e1 un poco anticuada.\nSe cre\u00f3 con el objetivo de ampliar las redes de confianza para conectar a los empleados de la empresa en una red unificada.\nPero ahora las aplicaciones basadas en la nube tienen un gran n\u00famero de usuarios que se conectan a ellas a trav\u00e9s de m\u00faltiples dispositivos, lo que hace que <strong>la VPN sea una opci\u00f3n vulnerable e insegura<\/strong>.\nLos hackers explotan estas vulnerabilidades todo el tiempo, lo que hace que las vulnerabilidades de las VPN sean una grave amenaza para las empresas.   <\/p>\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"811\" data-id=\"13568\" src=\"https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de-1024x811.jpg\" alt=\"ZTNA y VPN en comparaci&#xF3;n\" class=\"wp-image-13568\" srcset=\"https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de-1024x811.jpg 1024w, https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de-64x51.jpg 64w, https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de-300x238.jpg 300w, https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de-600x475.jpg 600w, https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de-768x608.jpg 768w, https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de-1536x1216.jpg 1536w, https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de-15x12.jpg 15w, https:\/\/www.avanet.com\/assets\/ztna-and-vpn-de.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/figure>\n\n<h2 class=\"wp-block-heading\" id=\"welche-anwendungen-kann-ztna-schutzen\">\u00bfQu\u00e9 aplicaciones puede proteger ZTNA?<\/h2>\n\n<p>ZTNA protege todas las aplicaciones en red alojadas en las propias redes de la empresa o disponibles en la nube p\u00fablica.\nEsto incluye aplicaciones como Wiki o Jira o cualquier otro tipo de repositorio o app de tickets.\nZTNA no proporciona protecci\u00f3n a las aplicaciones que no son propiedad del cliente.  <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"bestandteile-von-ztna\">Componentes de la ZTNA<\/h2>\n\n<p>Hay tres componentes diferentes para Sophos ZTNA:<\/p>\n\n<ul class=\"wp-block-list\"><li><strong>Sophos Central:<\/strong> ofrece una plataforma de gesti\u00f3n en la nube para todos los productos de Sophos, incluido Sophos ZTNA, que est\u00e1 preparada para la nube y permite un despliegue sencillo, la gesti\u00f3n de pol\u00edticas y la elaboraci\u00f3n de informes.<\/li><li><strong>Sophos ZTNA Gateway:<\/strong> un dispositivo virtual para proteger las aplicaciones en red en las instalaciones o en la nube p\u00fablica, con soporte inicial para AWS y VMware ESXi y que pronto ser\u00e1 compatible con Azure, Hyper-V y Nutanix.<\/li><li><strong>Sophos ZTNA Client:<\/strong> proporciona una conectividad perfecta a las aplicaciones basada en la identificaci\u00f3n del usuario final y el estado del dispositivo.\nEs f\u00e1cil de implementar y recibe el estado del dispositivo desde el Centro de Seguridad de Windows.\nInicialmente solo ser\u00e1 compatible con Windows, y en breve lo ser\u00e1 con macOS, Linux y los sistemas operativos m\u00f3viles iOS y Android.  <\/li><\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"wann-kann-sophos-ztna-genutzt-werden\">\u00bfCu\u00e1ndo se puede utilizar Sophos ZTNA?<\/h2>\n\n<p>Sophos se enorgullece de anunciar que ya ha iniciado el <a href=\"https:\/\/www.sophos.com\/en-us\/products\/zero-trust-network-access\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">programa de acceso anticipado para Sophos Zero Trust Network Access <\/a>(ZTNA). La primera fase permitir\u00e1 el acceso sin clientes a las aplicaciones del navegador, como las aplicaciones de CRM y de gesti\u00f3n de tickets (JIRA).\nLa siguiente fase incluir\u00e1 m\u00e1s mejoras, como la compatibilidad con clientes de Windows con despliegue integrado junto a Intercept X, seguridad sincronizada para la salud de los dispositivos, proveedores de identidad adicionales y una pasarela para AWS. <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"lizenzierung-und-preisgestaltung\">Licencias y precios<\/h2>\n\n<p>Como ya sabemos por otros productos de Central, ZTNA tambi\u00e9n tiene licencia por usuario y no por dispositivo.\nPor lo tanto, un usuario con varios dispositivos s\u00f3lo necesita una licencia.\nEn el momento del lanzamiento, tambi\u00e9n habr\u00e1 una versi\u00f3n de prueba gratuita para que los usuarios puedan echar un vistazo bajo el cap\u00f3 antes de decidirse a comprar la licencia.  <\/p>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sophos ha lanzado recientemente la beta p\u00fablica de su nuevo producto Sophos Zero Trust Network Access (ZTNA). Cualquiera puede inscribirse en el programa de acceso anticipado de la ZTNA. Veamos en qu\u00e9 consiste el modelo de seguridad Zero Trust y qu\u00e9 lo convierte en uno de los marcos de ciberseguridad m\u00e1s seguros del mundo. \u00bfQu\u00e9 [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":40190,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[390],"tags":[],"class_list":["post-85438","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categorizar"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/posts\/85438","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/comments?post=85438"}],"version-history":[{"count":0,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/posts\/85438\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/media\/40190"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/media?parent=85438"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/categories?post=85438"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/tags?post=85438"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}