Siete elementos de una arquitectura de confianza cero de gran éxito
Las arquitecturas heredadas le hacen vulnerable a los ataques
Los enfoques tradicionales de red y seguridad, como las redes privadas virtuales (VPN) y los cortafuegos, se vuelven ineficaces a medida que las aplicaciones se trasladan a la nube y los usuarios trabajan desde cualquier lugar. Estos enfoques requieren que los usuarios se conecten a la red, lo que abre la puerta a los atacantes para comprometer los datos confidenciales y producir un daño sustancial a su empresa.
![](/_next/image?url=%2Fassets%2Fimages%2FleaderBg.png&w=768&q=75)
Seguridad integral para la transformación digital
Para tener éxito en el entorno de trabajo híbrido actual, los equipos de TI y de seguridad deben replantearse el trabajo en red y la seguridad. Aquí es donde entra en juego una arquitectura de confianza cero. La confianza cero es un enfoque de seguridad global basado en el acceso menos privilegiado y la idea de que ningún usuario o aplicación es fiable de forma inherente. Asume que todas las conexiones son hostiles y solo concede el acceso una vez que se verifica la identidad y el contexto, y se aplican las comprobaciones de las políticas correspondientes.
Zscaler ofrece confianza cero a través de Zero Trust Exchange, una plataforma integrada y nativa de la nube que conecta de forma segura a los usuarios, las cargas de trabajo y los dispositivos con las aplicaciones sin conectarlos a la red. Este enfoque único elimina la superficie de ataque, impide el movimiento lateral de amenazas, protege frente a posibles riesgos y permite evitar la pérdida de datos.
Vea una arquitectura de confianza cero en acción
Verificar identidad y atributos
Controlar el contenido y el contexto
Aplicación de políticas. Aplicación y decisión por sesión.
Vea Zero Trust Exchange en acción
Siga a Jane y John Doe en su recorrido a través del proceso de confianza cero de acceder a las aplicaciones para ver cómo se aplican los siete elementos con Zscaler Zero Trust Exchange.
![zscaler-zero-trust-exchange-in-action-diagram zscaler-zero-trust-exchange-in-action-diagram](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FintroWithGraphicModule%2Fzscaler-zero-trust-exchange-in-action-diagram%2520%25281%2529_0.png&w=1920&q=75)