Acceso a la red de confianza cero (ZTNA) proporcionado en la nube
Lo prioritario es el acceso de los usuarios en cualquier momento y lugar
La confianza cero existe desde hace más de 10 años, pero a medida que los usuarios trabajan desde cualquier lugar y las aplicaciones salen fuera del centro de datos y sobrepasan el perímetro de la red, los equipos de redes y seguridad han tenido que cambiar su enfoque. Ya no se trata de proteger una red. Se trata de proteger a los usuarios, los dispositivos y los recursos empresariales.
En lugar de confiar en una dirección IP, establezca primero la identidad del usuario y del dispositivo mediante un proveedor de identidad (IDP)
Defina políticas de acceso basadas en el usuario, la postura del dispositivo, la ubicación y la aplicación, y confíe en un servicio en la nube para hacerlas cumplir.
Utilice registros para determinar qué usuarios acceden a qué aplicaciones y adáptelos automáticamente en función de cualquier cambio en el contexto.
ZTNA según la definición de Gartner
ZTNA proporciona acceso controlado a los recursos para reducir la superficie de ataque. El aislamiento que ofrece ZTNA mejora la conectividad y elimina la necesidad de exponer directamente las aplicaciones a Internet, que es un transporte que no es de confianza. En cambio, el acceso a las aplicaciones se produce a través de un intermediario, que puede ser un servicio en la nube controlado por un proveedor externo o un servicio autohospedado.
Guía de mercado para el acceso a la red de confianza cero
- Steve Riley, Neil MacDonald, Lawrence Orans, junio de 2020
ZTNA en la nube de Zscaler
Zscaler ha ayudado a cientos de las empresas más grandes del mundo a adoptar ZTNA. Nuestro servicio ZTNA entregado en la nube tiene más de 150 puntos de presencia en todo el mundo y utiliza algunas de las integraciones tecnológicas más avanzadas para brindar a millones de usuarios autorizados acceso rápido y seguro a aplicaciones privadas, sin colocarlas en la red.
Conecte al personal a una aplicación específica sin necesidad de una VPN o una conexión de red.
Reduzca la superficie de ataque ocultando las aplicaciones privadas de Internet y haciéndolas invisibles para todos excepto para aquellos expresamente autorizados para el acceso.
Ofrezca automáticamente una experiencia de usuario óptima con conexiones locales rápidas, independientemente de la ubicación del usuario.
Hoy en día, el 45 % de las empresas permiten el uso de dispositivos BYOD. Asegure el acceso de los usuarios a aplicaciones heredadas y basadas en web, independientemente de los dispositivos que utilicen.
De la teoría a la práctica: casos de uso de ZTNA
Utilice ZTNA para adaptarse a la demanda y proporcionar a los trabajadores remotos una experiencia más rápida y segura que la VPN
Reduzca los plazos de los proyectos de integración de TI de 12 meses a dos semanas
Habilite el acceso de usuarios con menos privilegios a aplicaciones privadas sin segmentación de red
Asegúrese de que los contratistas en su nómina tengan acceso a las aplicaciones adecuadas, no a la red
Proporcione a los clientes la mejor experiencia posible sin exponer las aplicaciones
Aplique los principios de ZTNA a las aplicaciones y elimine la superficie de ataque de la red
Programe una demostración personalizada
Deje que nuestros expertos le muestren cómo Zscaler Zero Trust Exchange mantiene seguros a los usuarios, dondequiera que trabajen.