Acceso a la red de confianza cero (ZTNA) proporcionado en la nube
Lo prioritario es el acceso de los usuarios en cualquier momento y lugar
La confianza cero existe desde hace más de 10 años, pero a medida que los usuarios trabajan desde cualquier lugar y las aplicaciones salen fuera del centro de datos y sobrepasan el perímetro de la red, los equipos de redes y seguridad han tenido que cambiar su enfoque. Ya no se trata de proteger una red. Se trata de proteger a los usuarios, los dispositivos y los recursos empresariales.
Verifique la identidad
Establezca políticas contextuales
Mejore la visibilidad y la adaptación
ZTNA según la definición de Gartner
ZTNA proporciona acceso controlado a los recursos para reducir la superficie de ataque. El aislamiento que ofrece ZTNA mejora la conectividad y elimina la necesidad de exponer directamente las aplicaciones a Internet, que es un transporte que no es de confianza. En cambio, el acceso a las aplicaciones se produce a través de un intermediario, que puede ser un servicio en la nube controlado por un proveedor externo o un servicio autohospedado.
Guía de mercado para el acceso a la red de confianza cero
- Steve Riley, Neil MacDonald, Lawrence Orans, junio de 2020
ZTNA en la nube de Zscaler
Zscaler ha ayudado a cientos de las empresas más grandes del mundo a adoptar ZTNA. Nuestro servicio ZTNA entregado en la nube tiene más de 150 puntos de presencia en todo el mundo y utiliza algunas de las integraciones tecnológicas más avanzadas para brindar a millones de usuarios autorizados acceso rápido y seguro a aplicaciones privadas, sin colocarlas en la red.
Proteja su empresa sin sacrificar la experiencia
Conceder acceso a la aplicación, no acceso a la red
Reduzca la superficie de ataque
Mejore la experiencia del usuario
Compatible con la mayor parte de dispositivos y aplicaciones
De la teoría a la práctica: casos de uso de ZTNA
Utilice ZTNA para adaptarse a la demanda y proporcionar a los trabajadores remotos una experiencia más rápida y segura que la VPN
Reduzca los plazos de los proyectos de integración de TI de 12 meses a dos semanas
Habilite el acceso de usuarios con menos privilegios a aplicaciones privadas sin segmentación de red
Asegúrese de que los contratistas en su nómina tengan acceso a las aplicaciones adecuadas, no a la red