Gartner define la ZTNA como "un producto o servicio que crea un límite de acceso lógico basado en la identidad y el contexto en torno a una aplicación o conjunto de aplicaciones. Las aplicaciones se ocultan del descubrimiento y el acceso se restringe a través de un agente de confianza". En resumen, ZTNA no confía en nada y no considera ningún segmento de la red intrínsecamente seguro: La postura de seguridad por defecto de ZTNA es "denegar todo", un enfoque que oculta la visibilidad de los activos y reduce significativamente la superficie de ataque de su red.
Un enfoque de seguridad ZTNA se ha vuelto imperativo debido a la creciente popularidad de la migración a la nube, el acceso directo a Internet (DIA), el trabajo desde cualquier lugar (WFA) y el uso de dispositivos BYOD/IoT no gestionados: tendencias que han disuelto el perímetro duro de las redes heredadas. Las redes modernas de cliente a la nube y WFA tienen un perímetro definido por software: el hogar del trabajador se ha convertido en una sucursal, e Internet forma parte de la red corporativa. "Intranet" ya no tiene un significado definitivo.
ZTNA es un enfoque cliente-aplicación-no red-céntrico para autenticar la seguridad basada en:
la identidad y el contexto del usuario, y
el dispositivo y la aplicación (o cualquier otro activo) a los que se accede
El corredor de seguridad ZTNA verifica cada intento de acceso independientemente de su ubicación. Aplica la política de la empresa y concede un acceso granular y menos privilegiado a un activo (una aplicación, URL, datos u otro destino). Una arquitectura ZTNA:
La arquitectura ZTNA consta de varios componentes:
ZTNA establece un perímetro seguro, elástico y definido por software alrededor de sus usuarios, dispositivos y activos. Esta arquitectura ofrece muchas ventajas a las operaciones de TI y a los usuarios:
Los componentes de ZTNA se basan en software y se distribuyen en la nube, por lo que se adaptan fácilmente a su entorno actual. El proveedor se encarga de su mantenimiento y actualización. Puede aprovechar la distribución global de pasarelas de un vendedor o proveedor e integrarlas rápidamente en su arquitectura.
ZTNA es un elemento integral de una solución SASE de vanguardia y se implementa mejor como parte de su estrategia SASE . No es necesario realizar ningún cambio significativo en el diseño, la topología o la infraestructura de su red: la red se convierte en transporte y la autenticación/acceso se convierte en una capa de software superior.
La implementación de ZTNA interactúa con sus sistemas existentes de gestión de credenciales de usuarios/dispositivos y de gestión de políticas de seguridad, que pueden estar ya integrados en su arquitectura SD-WAN.
SASE Versa SASE incluye capacidades totalmente integradas de SD-WAN, SWG, CASB, ZTNA, NGFWaaS para sucursales y Cloud Gateway que ofrecen las siguientes ventajas adicionales:
libro electrónico gratuito
Conozca los antecedentes comerciales y técnicos de SASE las prácticas recomendadas, las implementaciones reales de los clientes y las ventajas que ofrece una organización SASE para SASE .
Obtener el eBookEncuentre más investigación, análisis e información sobre SASE (Secure Access Service Edge), redes, seguridad, SD-WAN y nube de líderes de opinión, analistas y expertos del sector.
Libro Blanco
Zero Trust es un nuevo enfoque de la seguridad que exige a las organizaciones un cambio fundamental en su forma de abordar la identidad y el acceso.
Más informaciónWebinar a la carta: 60 min
Profundice en los dos enfoques de protección de usuarios, dispositivos y aplicaciones distribuidos globalmente que han surgido en el mercado: Zero Trust Security y Secure Access Service EdgeSASE).
Más informaciónResumen de la solución
Versa facilitado a las organizaciones la oferta Secure SD-WAN usuarios que teletrabajan desde casa con dispositivos domésticos o que trabajan desde cualquier lugar.
Más información