Acceso a la red Zero Trust (ZTNA) distribuido en la nube
Lo prioritario es el acceso de los usuarios en cualquier momento y lugar
Zero trust existe desde hace más de 10 años. Pero, con los usuarios que trabajan cada vez más desde cualquier lugar y las aplicaciones que se desplazan desde dentro del centro de datos hasta el exterior del perímetro de la red, los equipos de redes y seguridad han tenido que cambiar su enfoque. Ya no se trata de proteger una red. Se trata de proteger a los usuarios, los dispositivos y los recursos empresariales.
En lugar de confiar en una dirección IP, establezca primero la identidad del usuario y del dispositivo mediante un proveedor de identidad (IDP)
Defina políticas de acceso basadas en el usuario, la posición del dispositivo, la ubicación y la aplicación, y confíe en que su servicio en la nube las hará cumplir.
Utilice registros para determinar qué usuarios acceden a qué aplicaciones y adáptelos automáticamente en función de cualquier cambio en el contexto.
ZTNA según la definición de Gartner®
ZTNA proporciona acceso controlado a los recursos, reduciendo la superficie de ataque. El aislamiento que ofrece la ZTNA mejora la conectividad, eliminando la necesidad de exponer directamente las aplicaciones a Internet, un medio poco confiable. En cambio, el acceso a las aplicaciones se produce a través de un intermediario, que puede ser un servicio en la nube controlado por un proveedor externo o un servicio autoalojado.
Guía de mercado para el acceso a la red Zero Trust
- Steve Riley, Neil MacDonald, Lawrence Orans, junio de 2020
ZTNA distribuido en la nube de Zscaler
Zscaler ha ayudado a cientos de las empresas más grandes del mundo a adoptar ZTNA. Nuestro servicio ZTNA en la nube tiene más de 150 puntos de presencia en todo el mundo y utiliza algunas de las integraciones tecnológicas más avanzadas para brindar a millones de usuarios autorizados acceso rápido y seguro a aplicaciones privadas, todo sin colocarlas en la red.
Proteja su empresa sin sacrificar la experiencia
Conecte a los trabajadores a una aplicación específica sin necesidad de usar una VPN o una conexión de red.
Reduzca la superficie de ataque ocultando las aplicaciones privadas de Internet, haciéndolas invisibles a todos excepto a aquellos expresamente autorizados para acceder a ellas.
Ofrezca automáticamente una experiencia de usuario óptima con conexiones locales rápidas, independientemente de la ubicación del usuario.
Hoy, el 45% de las empresas permiten el uso de dispositivos propios (BYOD). Proteja el acceso de los usuarios a apps heredadas y basadas en web, independientemente de los dispositivos que utilicen.
De la teoría a la práctica: casos de uso de ZTNA
Utilice ZTNA para adaptarse a la demanda y proporcionar a los trabajadores remotos una experiencia más rápida y segura que la VPN
Reduzca los plazos de los proyectos de integración de TI de 12 meses a dos semanas
Habilite el acceso de usuarios con privilegios mínimos a aplicaciones privadas sin segmentación de red
Asegúrese de que los contratistas en su nómina tengan acceso a las aplicaciones adecuadas, no a la red
Proporcione a los clientes la mejor experiencia posible sin exponer las aplicaciones
Aplique los principios de ZTNA a las aplicaciones y elimine la superficie de ataque de la red
Programe una demostración personalizada
Permita que nuestros expertos le muestren cómo Zscaler Zero Trust Exchange mantiene seguros a sus usuarios, dondequiera que se encuentren.