¿Qué es el Acceso a la Red de Confianza Cero (ZTNA)?
Gartner define la ZTNA como "un producto o servicio que crea un límite de acceso lógico basado en la identidad y el contexto en torno a una aplicación o conjunto de aplicaciones. Las aplicaciones se ocultan del descubrimiento y el acceso se restringe a través de un agente de confianza". En resumen, ZTNA no confía en nada y no considera ningún segmento de la red intrínsecamente seguro: La postura de seguridad por defecto de ZTNA es "denegar todo", un enfoque que oculta la visibilidad de los activos y reduce significativamente la superficie de ataque de su red.
Un enfoque de seguridad ZTNA se ha vuelto imperativo debido a la creciente popularidad de la migración a la nube, el acceso directo a Internet (DIA), el trabajo desde cualquier lugar (WFA) y el uso de dispositivos BYOD/IoT no gestionados: tendencias que han disuelto el perímetro duro de las redes heredadas. Las redes modernas de cliente a la nube y WFA tienen un perímetro definido por software: el hogar del trabajador se ha convertido en una sucursal, e Internet forma parte de la red corporativa. "Intranet" ya no tiene un significado definitivo.
¿Cómo funciona ZTNA?
ZTNA es un enfoque cliente-aplicación-no red-céntrico para autenticar la seguridad basada en:
- la identidad y el contexto del usuario, y
- el dispositivo y la aplicación (o cualquier otro activo) a los que se accede
El corredor de seguridad ZTNA verifica cada intento de acceso independientemente de su ubicación. Aplica la política de la empresa y concede un acceso granular y menos privilegiado a un activo (una aplicación, URL, datos u otro destino). Una arquitectura ZTNA:
- Considera que la red sólo proporciona transporte y no hace ninguna diferencia arquitectónica entre usuarios, dispositivos o aplicaciones/activos locales y externos.
- Aplica políticas corporativas coherentes a todos los intentos de acceso a activos, independientemente de la entidad (usuario, dispositivo y aplicación/activo) que solicite el acceso, o de la ubicación de la entidad o del activo solicitado.
- Proporciona seguridad total para todos los usuarios de WFA, en cualquier dispositivo, para cualquier aplicación en local o en la nube.
- Segmenta la red de extremo a extremo para garantizar el acceso granular de los usuarios legítimos sólo a las aplicaciones permitidas dentro de sus credenciales de privilegio.
La arquitectura ZTNA consta de varios componentes:
- SDP broker/proxy: Realiza conexiones solo de salida para garantizar que tanto la red como las aplicaciones sean invisibles para usuarios no autorizados; el broker puede ser un dispositivo o un servicio en la nube.
- Pasarela a la nube: Las pasarelas desplegadas en la nube y distribuidas globalmente se conectan de forma segura a la red de la empresa y a los destinos de la nube/SaaS.
- Cliente: Software cliente SASE para dispositivos de usuario final. También está disponible un despliegue sin cliente.
- Servicios de autenticación: Interactúa con el servicio de gestión de credenciales y autenticación de usuarios y dispositivos existente en la empresa.
- Portal de autogestión: Proporciona visibilidad administrativa y control de usuarios y aplicaciones.
- Transporte: Conexiones a Internet o intranet por cable, inalámbricas o celulares.

Ventajas del acceso a la red de confianza cero
ZTNA establece un perímetro seguro, elástico y definido por software alrededor de sus usuarios, dispositivos y activos. Esta arquitectura ofrece muchas ventajas a las operaciones de TI y a los usuarios:
- Elimina la necesidad de dispositivos y soluciones como la agregación de VPN, los portales cautivos, la prevención de DDoS, el equilibrio de carga global y las pilas de cortafuegos.
- Aplicación coherente de las políticas de seguridad en la nube y en las instalaciones propias; experiencia sin fisuras para todos los usuarios y dispositivos; control granular del acceso en la nube o en las instalaciones propias; cumplimiento simplificado de la normativa.
- Escala sin esfuerzo, acceso a la nube de alto rendimiento desde cualquier lugar; QoE de mínima latencia; las pasarelas/intermediarios proporcionados por la nube escalan fácilmente hacia arriba/hacia abajo; se ajusta a las ubicaciones de carga de trabajo en la nube y del usuario en constante cambio; HA inherente.
- Independiente de la ubicación, con ruta de datos optimizada para un acceso a las aplicaciones con latencia mínima.
- Usuarios y dispositivos autenticados, incluidos BYOD e IoT; autenticación de usuarios en línea sin complicaciones. Modelos de implantación cliente y sin cliente.
- Conectividad avanzada para asegurar todo el transporte a nivel corporativo, incluyendo Internet, intranet, cableado, inalámbrico, celular; túneles cifrados de extremo a extremo para todas las conexiones de cliente a aplicación.
- Reduce la superficie de ataque, permitiendo a los usuarios sólo el acceso con menos privilegios; evita el descubrimiento de activos y el movimiento lateral; intermedia en la seguridad de cada transacción; aplicaciones y topología de red invisibles; evita objetivos de ataque de dispositivos/servidores sin parches; segmentación granular de aplicaciones.
- Rapidez para adaptarse a cambios organizativos o adquisiciones.
Elección e implantación de la ZTNA en su organización
Los componentes de ZTNA se basan en software y se distribuyen en la nube, por lo que se adaptan fácilmente a su entorno actual. El proveedor se encarga de su mantenimiento y actualización. Puede aprovechar la distribución global de pasarelas de un vendedor o proveedor e integrarlas rápidamente en su arquitectura.
ZTNA es un elemento integral de una solución SASE de vanguardia y se implementa mejor como parte de su estrategia SASE . No es necesario realizar ningún cambio significativo en el diseño, la topología o la infraestructura de su red: la red se convierte en transporte y la autenticación/acceso se convierte en una capa de software superior.
La implementación de ZTNA interactúa con sus sistemas existentes de gestión de credenciales de usuarios/dispositivos y de gestión de políticas de seguridad, que pueden estar ya integrados en su arquitectura SD-WAN.
ZTNA es un componente integral de una solución SASE líder
SASE Versa SASE incluye capacidades totalmente integradas de SD-WAN, SWG, CASB, ZTNA, NGFWaaS para sucursales y Cloud Gateway que ofrecen las siguientes ventajas adicionales:
- Ruta de datos de un solo paso para una eficacia óptima y una latencia mínima.
- Arquitectura de software de paso único que elimina la repetición de funciones y mejora la calidad de vida.
- Un único panel de control para gestionar todas las funciones: SD-WAN, SWG, Zero Trust Network Access, RBI, CASB, NGFWaaS y Cloud Gateways.
- Un único lenguaje normativo para garantizar la seguridad y el cumplimiento de la normativa para todos los usuarios.
- Un único proxy de reenvío para gestionar y trabajar (una empresa con la que compartir certificados), lo que elimina el encadenamiento de proxies. El proxy Versa ofrece todas las funciones, incluyendo SD-WAN, ZTNA, SWG, CASB y mucho más.
- Una red POP global de Versa Gateways.
- Ricas opciones de acceso: Un cliente SASE (con autenticación, aplicación de políticas/cumplimiento, múltiples conexiones activas), opciones de túnel estándar (GRE, IKEv2 IPSEC) y opciones SD-WAN integradas.
Libro electrónico gratuito
SASE para principiantes
Conozca el trasfondo empresarial y técnico de SASE , incluidas las mejores prácticas, las implantaciones en clientes reales y las ventajas que aporta una organización con SASE .
Más información
Encuentre más investigación, análisis e información sobre SASE (Secure Access Service Edge), redes, seguridad, SD-WAN y nube de líderes de opinión, analistas y expertos del sector.