Acceso a la red de confianza cero (ZTNA) proporcionado en la nube
Lo prioritario es el acceso de los usuarios en cualquier momento y lugar
La confianza cero existe desde hace más de 10 años, pero a medida que los usuarios trabajan desde cualquier lugar y las aplicaciones salen fuera del centro de datos y sobrepasan el perímetro de la red, los equipos de redes y seguridad han tenido que cambiar su enfoque. Ya no se trata de proteger una red. Se trata de proteger a los usuarios, los dispositivos y los recursos empresariales.
![Verifique la identidad Verifique la identidad](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fuser-credentials_0.png&w=128&q=75)
En lugar de confiar en una dirección IP, establezca primero la identidad del usuario y del dispositivo mediante un proveedor de identidad (IDP)
![Establezca políticas contextuales Establezca políticas contextuales](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Ffile.png&w=128&q=75)
Defina políticas de acceso basadas en el usuario, la postura del dispositivo, la ubicación y la aplicación, y confíe en un servicio en la nube para hacerlas cumplir.
![Mejore la visibilidad y la adaptación Mejore la visibilidad y la adaptación](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fbrowser-user-experience.png&w=128&q=75)
Utilice registros para determinar qué usuarios acceden a qué aplicaciones y adáptelos automáticamente en función de cualquier cambio en el contexto.
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FpurpleCardPattern.png&w=1920&q=75)
![Logotipo de Gartner gartner-logo](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fgartner-logo-.png&w=768&q=75)
ZTNA según la definición de Gartner
ZTNA proporciona acceso controlado a los recursos para reducir la superficie de ataque. El aislamiento que ofrece ZTNA mejora la conectividad y elimina la necesidad de exponer directamente las aplicaciones a Internet, que es un transporte que no es de confianza. En cambio, el acceso a las aplicaciones se produce a través de un intermediario, que puede ser un servicio en la nube controlado por un proveedor externo o un servicio autohospedado.
Guía de mercado para el acceso a la red de confianza cero
- Steve Riley, Neil MacDonald, Lawrence Orans, junio de 2020
ZTNA en la nube de Zscaler
Zscaler ha ayudado a cientos de las empresas más grandes del mundo a adoptar ZTNA. Nuestro servicio ZTNA entregado en la nube tiene más de 150 puntos de presencia en todo el mundo y utiliza algunas de las integraciones tecnológicas más avanzadas para brindar a millones de usuarios autorizados acceso rápido y seguro a aplicaciones privadas, sin colocarlas en la red.
![un diagrama de zscaler ztna entregado en la nube a-diagram-of-zscaler-cloud-delivered-ztna](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FintroWithGraphicModule%2Fa-diagram-of-zscaler-cloud-delivered-ztna_1.png&w=1920&q=75)
![Conceder acceso a la aplicación, no acceso a la red Conceder acceso a la aplicación, no acceso a la red](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fgrant-app-access-not-network-access.png&w=128&q=75)
Conecte al personal a una aplicación específica sin necesidad de una VPN o una conexión de red.
![Reduzca la superficie de ataque reduce-the-attack-surface](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Freduce-the-attack-surface.png&w=128&q=75)
Reduzca la superficie de ataque ocultando las aplicaciones privadas de Internet y haciéndolas invisibles para todos excepto para aquellos expresamente autorizados para el acceso.
![Mejore la experiencia del usuario enhance-the-user-experience](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fenhance-the-user-experience.png&w=128&q=75)
Ofrezca automáticamente una experiencia de usuario óptima con conexiones locales rápidas, independientemente de la ubicación del usuario.
![Compatible con la mayor parte de dispositivos y aplicaciones support-the-bulk-of-devices-and-apps](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fsupport-the-bulk-of-devices-and-apps.png&w=128&q=75)
Hoy en día, el 45 % de las empresas permiten el uso de dispositivos BYOD. Asegure el acceso de los usuarios a aplicaciones heredadas y basadas en web, independientemente de los dispositivos que utilicen.
De la teoría a la práctica: casos de uso de ZTNA
![Trabajar desde casa zscaler-ztna-use-cases-work-from-home](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2Fzscaler-ztna-use-cases-work-from-home_1.jpg&w=1920&q=75)
Utilice ZTNA para adaptarse a la demanda y proporcionar a los trabajadores remotos una experiencia más rápida y segura que la VPN
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![Fusiones, adquisiciones y desinversiones zscaler-ztna-use-cases-m&a-divestitures](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2Fzscaler-ztna-use-cases-m%2526a-divestitures_0.jpg&w=1920&q=75)
Reduzca los plazos de los proyectos de integración de TI de 12 meses a dos semanas
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![Confianza cero en las instalaciones zscaler-ztna-use-cases-zero-trust-on-prem](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2Fzscaler-ztna-use-cases-zero-trust-on-prem_1.jpg&w=1920&q=75)
Habilite el acceso de usuarios con menos privilegios a aplicaciones privadas sin segmentación de red
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![Acceso seguro de terceros zscaler-ztna-use-cases-secure-third-party-access](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2Fzscaler-ztna-use-cases-secure-third-party-access_0.jpg&w=1920&q=75)
Asegúrese de que los contratistas en su nómina tengan acceso a las aplicaciones adecuadas, no a la red
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![Clientes B2B zscaler-ztna-use-cases-b2b-customers](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2Fzscaler-ztna-use-cases-b2b-customers_1.jpg&w=1920&q=75)
Proporcione a los clientes la mejor experiencia posible sin exponer las aplicaciones
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![Microsegmentación de aplicación a aplicación zscaler-ztna-use-cases-app-tp-app-microsegmentation](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2Fzscaler-ztna-use-cases-app-tp-app-microsegmentation_0.jpg&w=1920&q=75)
Aplique los principios de ZTNA a las aplicaciones y elimine la superficie de ataque de la red
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FdemoFormModule-blue-min.png&w=1920&q=75)
Programe una demostración personalizada
Deje que nuestros expertos le muestren cómo Zscaler Zero Trust Exchange mantiene seguros a los usuarios, dondequiera que trabajen.
![](/_next/image?url=%2Fassets%2Fimages%2Floading.webp&w=256&q=75)