Acceso a la red de confianza ZTNA

Acceso a la red de confianza ZTNA

A diferencia del enfoque tradicional basado en la VPN, que supone que se puede confiar en cualquier persona o cualquier cosa que pase los controles del perímetro de la red, el modelo de confianza cero adopta el enfoque opuesto: no se puede confiar en que algún usuario o dispositivo acceda a nada hasta que se demuestre lo contrario.

Incluso si se le otorga a un usuario permiso para acceder a un área de la red o una aplicación, esto no supone que el usuario sea de confianza en otras áreas. Para implementar una estrategia integral de confianza cero en un entorno muy distribuido, los administradores de la red deben controlar quién puede acceder a qué aplicaciones sin importar dónde se encuentren esos usuarios o aplicaciones. Este enfoque de “privilegios mínimos” requiere controles de acceso rigurosos que abarquen la red distribuida para que los dispositivos, los usuarios, el endpoint, la nube, el software como servicio (SaaS) y la infraestructura estén protegidos.

El desarrollo de una solución de acceso a la red de confianza cero requiere una diversidad de componentes, que pueden incluir un cliente, un proxy, autenticación y seguridad, los cuales se podrían utilizar para aplicar ZTNA a usuarios remotos, sin importar dónde estén. 

Nuestro equipo de colaboradores está aquí para responder todas tus inquietudes,