Acceso a la red Zero Trust (ZTNA) distribuido en la nube
Lo prioritario es el acceso de los usuarios en cualquier momento y lugar
Zero trust existe desde hace más de 10 años. Pero, con los usuarios que trabajan cada vez más desde cualquier lugar y las aplicaciones que se desplazan desde dentro del centro de datos hasta el exterior del perímetro de la red, los equipos de redes y seguridad han tenido que cambiar su enfoque. Ya no se trata de proteger una red. Se trata de proteger a los usuarios, los dispositivos y los recursos empresariales.
Verifique la identidad
Establezca políticas contextuales
Mejore la visibilidad y la adaptación
ZTNA según la definición de Gartner®
ZTNA proporciona acceso controlado a los recursos, reduciendo la superficie de ataque. El aislamiento que ofrece la ZTNA mejora la conectividad, eliminando la necesidad de exponer directamente las aplicaciones a Internet, un medio poco confiable. En cambio, el acceso a las aplicaciones se produce a través de un intermediario, que puede ser un servicio en la nube controlado por un proveedor externo o un servicio autoalojado.
Guía de mercado para el acceso a la red Zero Trust
- Steve Riley, Neil MacDonald, Lawrence Orans, junio de 2020
ZTNA distribuido en la nube de Zscaler
Zscaler ha ayudado a cientos de las empresas más grandes del mundo a adoptar ZTNA. Nuestro servicio ZTNA en la nube tiene más de 150 puntos de presencia en todo el mundo y utiliza algunas de las integraciones tecnológicas más avanzadas para brindar a millones de usuarios autorizados acceso rápido y seguro a aplicaciones privadas, todo sin colocarlas en la red.
Proteja su empresa sin sacrificar la experiencia
Conceda acceso a la aplicación, no acceso a la red
Reduzca la superficie de ataque
Mejore la experiencia del usuario
Compatible con la mayoría de los dispositivos y aplicaciones
De la teoría a la práctica: casos de uso de ZTNA
Utilice ZTNA para adaptarse a la demanda y proporcionar a los trabajadores remotos una experiencia más rápida y segura que la VPN
Reduzca los plazos de los proyectos de integración de TI de 12 meses a dos semanas
Habilite el acceso de usuarios con privilegios mínimos a aplicaciones privadas sin segmentación de red
Asegúrese de que los contratistas en su nómina tengan acceso a las aplicaciones adecuadas, no a la red