Opinión Info Opinión

Cómo las soluciones de Zero Trust Network Access aceleran la amortización de las operaciones de fusiones y adquisiciones

Miguel Ángel Martos, Sales Director, Iberia e Italia de Zscaler04/09/2020

Después de todos los esfuerzos y largas vicisitudes legales, el objetivo ha sido alcanzado: ¡la tan deseada fusión o adquisición arranca! El resultado es una única empresa. ¿Ha terminado el trabajo duro? Bueno, no exactamente...

Entonces es cuando arranca un proceso estructural que muchos equipos TI temen: la conexión de dos infraestructuras empresariales diferentes en una unidad integrada. Esto va a suponer una inversión significativa de tiempo, la creación de una gran cantidad de costosos procesos y todo un complejo abanico de acciones para proveer, a ambos grupos de usuarios, de conectividad entre las empresas. Pero esto se puede conseguir de manera sencilla y eficiente gracias a la tecnología de Acceso a la Red de Confianza Cero (ZTNA).

¿Fusionar los sistemas heredados? Complejo, caro, arriesgado, lento... podría seguir diciendo otras muchas más cosas. El propósito en una fusión o una adquisición es combinar los recursos de dos (o más) empresas para mejorar los objetivos empresariales definidos. Lo que a menudo ha resultado ser un obstáculo importante es el acceso a los recursos disponibles. Cada empresa utiliza diferentes redes, arquitecturas y sistemas para administrar y distribuir los recursos a sus equipos. Una de las primeras prioridades de los CIO durante y después de una fusión, es proporcionar un acceso fácil y, lo que es más importante, seguro a los datos, la infraestructura y las aplicaciones a los equipos de ambas empresas. La plena integración de dos redes heredadas puede ser un proceso costoso y que requiere mucho tiempo.

Imagen

La infraestructura de la empresa recién adquirida no puede ofrecer a los empleados acceso a las aplicaciones de la empresa matriz. Y los empleados de la empresa matriz pueden no tener acceso a los recursos recién adquiridos. Por esta razón, el equipo de TI ofrece a los empleados la conectividad VPN. Estas conexiones VPN funcionan, pero ejercen una presión sobre los recursos de la red, especialmente cuando el número de usuarios aumenta. Peor aún, el aumento de las conexiones VPN aumenta la superficie de ataque de ambas redes.

El acceso a los recursos de la red a través de VPN es un pobre sustituto de la conexión directa. Gestionarlo es caro y arriesgado. Y, por supuesto, en los casos en que se necesita coordinar más de una adquisición a la vez, los problemas se complican. El enfoque de la VPN también conduce a lagunas de seguridad, pero ¿cómo se puede evitar este riesgo?

El enfoque que aprovecha las tecnologías ZTNA ofrece una solución sencilla: añadir conectores a cada centro de datos de la red, implementar un agente de software en cada dispositivo de usuario al mismo tiempo y establecer políticas que permitan a los usuarios conectarse directamente a las aplicaciones que necesitan, accesibles desde ambas redes (o desde cualquier lugar donde se conecten).

Las soluciones de ZTNA utilizan políticas para autorizar el acceso de los usuarios a las aplicaciones y redes. En los casos de adquisición y fusión, las soluciones de ZTNA aceleran la velocidad y los tiempos: los usuarios tienen la posibilidad de conectarse a los recursos y aplicaciones de la compañía en cuestión de semanas, en lugar de meses o años (¡o nunca!).

Las soluciones de ZTNA simplifican la integración del sistema en el caso de las fusiones y adquisiciones

Las soluciones ZTNA (también conocidas como perímetro definido por software, o SDP) son un conjunto de tecnologías que operan en un modelo de confianza adaptable: la confianza nunca está implícita y el acceso se concede sobre la base de la “necesidad de conocer”, que ofrece menos privilegios, y se define de acuerdo con políticas corporativas granulares. ZTNA proporciona a los usuarios una conectividad ininterrumpida y segura a las aplicaciones privadas sin exponer nunca la red, las aplicaciones o los datos a la Internet. La conectividad es sencilla, proporcionada a través de servicios de nubes cercanas accesibles desde cualquier lugar. (De esta manera, ZTNA puede sustituir en última instancia una red corporativa con seguridad perimetral anticuada).

A diferencia de las soluciones centradas en la red, como las VPN o los cortafuegos, ZTNA adopta un enfoque fundamentalmente diferente para asegurar el acceso a las aplicaciones internas, basado en cuatro principios básicos:

  1. ZTNA aísla completamente el aprovisionamiento de acceso a las aplicaciones de cualquier requisito de acceso a la red. Este aislamiento reduce los riesgos de la red, como la infección por dispositivos comprometidos, y sólo concede el acceso a las aplicaciones a los usuarios autorizados.
  2. Las tecnologías ZTNA habilitadas para la nube ofrecen únicamente conexiones de salida, asegurando que tanto la infraestructura de la red como la de las aplicaciones se hagan invisibles para los usuarios no autorizados. Las direcciones IP nunca están expuestas a la Internet, lo que crea una “oscuridad” que oculta los recursos internos a la vista de personas no autorizadas.
  3. La segmentación nativa de aplicaciones de ZTNA asegura que una vez que los usuarios están autorizados, el acceso a las aplicaciones se concede de forma individual. Los usuarios autorizados sólo tienen acceso a aplicaciones específicas, en lugar del acceso sin restricciones a toda la red en un entorno heredado.
  4. La ZTNA adopta un enfoque de seguridad de aplicación para el usuario en lugar de un enfoque de seguridad centrado en la red. La red pierde importancia y la Internet se convierte en la nueva red corporativa, aprovechando los micro túneles TLS cifrados de extremo a extremo en lugar de la tecnología MPLS.

Usando las soluciones de ZTNA, el departamento de IT puede que nunca tenga que preocuparse de la integración completa de la infraestructura de la compañía adquirida. La gestión del acceso de los usuarios a las aplicaciones autorizadas (regulada por las políticas de usuario y centrada en las aplicaciones) permite la segmentación de las aplicaciones sin necesidad de tener que segmentar la red. Una vez que se añade un usuario a una política y se concede autorización para la aplicación, el usuario puede acceder a una aplicación en cualquiera de las dos redes sin que las redes estén conectadas.

La gestión de las complejidades de la integración, como la recuperación del IP y la superposición de circuitos, no es fácil: la fusión de redes es complicada, lleva tiempo, es propensa a errores y es costosa. ZTNA proporciona un acceso inmediato a los recursos internos de las empresas. Y por la razón que sea - si una empresa matriz todavía quiere integrar la infraestructura adquirida, puede hacerlo en paralelo y sin la misma urgencia, ya que los usuarios ya acceden a los recursos/aplicaciones necesarios. Con una planificación adecuada, los sistemas pueden ser incluidos en el ciclo de planificación del presupuesto y luego migrar durante la actualización a un centro de datos corporativo o a la nube.

Confiar en las soluciones de ZTNA hoy es mejor que esperar a mañana (o al año que viene)

Después de una fusión o adquisición, las soluciones de Zero Trust Network Access permiten a los equipos de TI centrarse en la integración de datos, sistemas y aplicaciones en sus propios términos, dónde y cómo mejor se adapte a las necesidades de la empresa. Mientras tanto, el personal de cada empresa puede acceder a todos los recursos que necesita, dondequiera que esté y dondequiera que se conecte sin una integración compleja de la red, sin exposición a la seguridad de la VPN y sin una costosa reconfiguración de la arquitectura de la red.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos