Blog de WatchGuard

Wi-Fi y su relación con el modelo zero-trust

La red de arquitectura zero-trust (ZTNA) ofrece una visión integral de la ciberseguridad de los negocios que asegura todos los accesos en sus aplicaciones y entorno, desde cualquier usuario, dispositivo y ubicación. Este completo modelo de confianza cero permite mitigar, detectar y responder a los riesgos.

La incorporación de la ZTNA otorga grandes beneficios a las empresas: admite la rápida adopción de la nube y la seguridad de los usuarios, algo primordial en el que el acceso remoto es cada vez más demandado; mejora la visibilidad de la red, lo que ayuda a combatir los ciberataques; y ofrece una reducción en los costes de gestión al incorporar una seguridad centralizada.

 Las empresas que implementen esta arquitectura contarán con una seguridad extra, ya que la ZTNA promueve la desconfianza de cualquier tipo de conexión; desde las que forman parte del perímetro de la compañía hasta las conexiones externas, como pueden ser una red Wi-Fi pública o la conexión doméstica en el teletrabajo.

Para que exista la “confianza cero” en una empresa, las conexiones Wi-Fi deben realizarse mediante permisos de acceso más restrictivos en función de la identidad del usuario, el dispositivo y el contexto –que incluye la propia red perimetral de la compañía o aquello que esté fuera de ella-.  Basándose en estas tres variables, la ZTNA permite a los responsables de seguridad controlar el acceso privilegiado a la red y el tráfico de datos de las conexiones Wi-Fi.

En este sentido, existen cuatro formas de enfocar la ZTNA dentro de los negocios:

  • Mediante el AP Isolation, que impide que las diferentes conexiones inalámbricas se comuniquen entre sí. Esta función añade un nivel de seguridad adicional que limita los ataques y las amenazas entre los dispositivos conectados.
  • A través de la VLAN individualizada para cada usuario o dispositivo, de manera que a cada usuario se le asigne dinámicamente su propia VLAN al autenticarse en la red Wi-Fi. Así, el usuario o dispositivo solo puede acceder a los recursos permitidos por el departamento de IT al conectarse a la red.
  • Mediante el uso de VPNs individuales, de forma que cada usuario o dispositivo tenga instalado una propia VPN solo para su perímetro delimitado teniendo solo acceso a los permisos que determine el departamento de TI. 
  • La autenticación multifactor (MFA). Por norma general, para acceder a cualquier red Wi-Fi solo basta con seleccionar la conexión de red a la que nos queramos conectar e introducir su contraseña. Para poder implementar adecuadamente cualquiera de las soluciones anteriores, se debe incorporar la MFA a la conexión a la red que incluya una contraseña asociada a cada nombre de usuario o dispositivo y factores adicionales para autenticación, como pueden ser una notificación “push” o una contraseña de un solo uso (OTP).

El principio de “nunca confiar, siempre verificar” que adopta zero-trust es una apuesta segura para las empresas y debe extenderse a cada uno de los elementos que intervengan dentro del ecosistema de los negocios. Por lo que invertir en soluciones como puntos de acceso Wi-Fi 6 ayudan a mantener seguras las compañías y beneficiarse de lo que ofrece ZTNA.

Comparte esto: