ZTNA Acceso a las redes de confianza cero

Jun 17, 2022 | FortiGate, Ciberseguridad, Tecnologías de la Información

ZTNA es una capacidad dentro del acceso de confianza cero (Zero Trust Access, ZTA) que controla el acceso a las aplicaciones. Prolonga los principios de ZTA para verificar usuarios y dispositivos antes de cada uso de la aplicación. ZTNA confirma que se cumplen las políticas de la organización para acceder a dicha aplicación.
Acceso a las redes de confianza cero ZTNA 2

¿Qué es ZTNA?

Gartner define el ZTNA como “un producto o servicio que crea límites de acceso lógicos basados en el contexto y la identidad en una aplicación o en una serie de aplicaciones. Estas están ocultas para que no se descubran y el acceso está restringido por medio de un agente de confianza”.

En pocas palabras, un ZTNA no confía en nada y considera que ningún segmento de la red es inherentemente seguro: la postura de seguridad predeterminada del ZTNA es “rechazar todo”, un enfoque que oculta la visibilidad de los activos y reduce considerablemente la superficie de ataque de su red.

Fortinet incorpora ZTNA a Fortinet Security Fabric

Nuestro exclusivo enfoque, al ofrecer ZTNA como parte de nuestro firewall de próxima generación FortiGate (NGFW), hace que sea extremadamente flexible, cubriendo a los usuarios cuando trabajan de forma remota o en la oficina. Las capacidades de ZTNA se habilitan automáticamente en cualquier dispositivo o servicio que ejecute FortiOS 7.0. Esto incluye dispositivos de hardware, máquinas virtuales en la nube y el servicio FortiSASE.

Lo único que se necesita es un FortiGate y el  agente FortiClient ZTNA  para permitir un acceso más seguro y una mejor experiencia para los usuarios remotos, ya sea dentro o fuera de la red.

ZTNA

Características y ventajas

IMPLEMENTACIÓN FLEXIBLE

Permite aplicar las políticas de ZTNA tanto a los trabajadores remotos como a los que se encuentran en el campus.

CONTROL DE ACCESO GRANULAR

Permite acceder a una aplicación específica solamente para esa sesión.

VERIFICACIÓN CONTINUA

Verifica la identidad del usuario, la identidad del dispositivo, la actitud del dispositivo y el derecho del usuario a acceder a una aplicación antes de concederle acceso.

VERIFICACIÓN CONTINUA

Verifica la identidad del usuario, la identidad del dispositivo, la actitud del dispositivo y el derecho del usuario a acceder a una aplicación antes de concederle acceso.

MODELO INICIADO POR EL CLIENTE

Proporciona mayor visibilidad y controldel punto final para el equipo de TI, y al mismo tiempo ofrece al usuario una experiencia más rápida y sencilla.

SIN COSTOS ADICIONALES

No necesita licencias adicionales.Fortinet ZTNA es una característica gratuita en FortiOS y FortiClient, que permite a los clientes pasar de VPN a ZTNA a su propio ritmo

TÚNELES AUTOMÁTICOS ENCRIPTADOS

Crea túneles encriptados por TLS automáticamente, desde el punto final hasta el proxy de acceso, lo que garantiza que el tráfico quede oculto a ojos curiosos.

Beneficios del acceso a las redes de confianza cero

ZTNA establece un perímetro definido por el software seguro y elástico alrededor de los usuarios, los dispositivos y los activos. Esta arquitectura tiene muchos beneficios para sus operaciones de TI y usuarios:

  • Eliminación de la necesidad de dispositivos y soluciones, como la agregación de VPN, los portales cautivos, la prevención de DDoS, el equilibrio de las cargas globales y los paquetes de firewall.
  • Aplicación consistente de las políticas de seguridad en las instalaciones y en la nube; experiencia sin problemas para todos los usuarios y dispositivos; control de acceso granular del acceso en las instalaciones o en la nube; cumplimiento regulatorio simplificado.
  • Escalamiento sin esfuerzo y acceso a la nube de alto rendimiento desde cualquier parte; QoE con latencia mínima; agentes/puertas de enlace proporcionadas en la nube con capacidad instantánea de escalamiento ascendente/descendente; se ajusta a las ubicaciones cambiantes de la carga de trabajo en la nube y del usuario; HA inherente.
  • Independiente de la ubicación, con una ruta de datos optimizada para un acceso a las aplicaciones de latencia mínima.
  • Dispositivos y usuarios autenticados, lo que incluye BYOD e IoT; autenticación del usuario en línea sin inconvenientes. Modelos de implementación del cliente y sin cliente.
  • Conectividad avanzada para asegurar todo el transporte al nivel corporativo, lo que incluye Internet, intranet, conexiones cableadas e inalámbricas y celular; túneles cifrados de extremo a extremo para todas las conexiones de cliente a aplicación.
  • Reducción de la superficie de ataque al permitirles a los usuarios un acceso solo con privilegios mínimos; prevención del descubrimiento de activos y el movimiento lateral; seguridad de agentes en cada transacción; topología de redes y aplicaciones invisibles; prevención de los objetivos de ataques a los dispositivos o servidores sin revisiones; segmentación granular de las aplicaciones.
  • Rapidez en el tiempo de entrega para adaptarse a las adquisiciones o los cambios organizativos.

1 – 2 >
Fuentes de Información

Si deseas que tu empresa cuentes con expertos que te puedan asesorar para la contar con un servicio de ZTNA, haz clic aquí  y uno de nuestros asesores se podrá en contacto contigo para proporcionarte más información sobre el servicio

0 comentarios

Artículos relacionados

¿Que ofrece Microsoft 365 Empresa Estándar?

¿Que ofrece Microsoft 365 Empresa Estándar?

Explora cómo Microsoft 365 con Microsoft Teams puede ayudar a tu negocio a mejorar la ciberseguridad, reducir costos y permitir que los empleados trabajen desde cualquier lugar. Microsoft 365 Empresa Básico. Microsoft 365 Empresa Estándar

leer más
¿Que es Microsoft 365 Empresa Básico?

¿Que es Microsoft 365 Empresa Básico?

Microsoft 365 Empresa Básico Explora cómo Microsoft 365 con Microsoft Teams puede ayudar a tu negocio a mejorar la ciberseguridad, reducir costos y permitir que los empleados trabajen desde cualquier lugar. Microsoft 365 Empresa Básico

leer más
Microsoft Defender for Endpoint P1

Microsoft Defender for Endpoint P1

Microsoft Defender for Endpoint es una plataforma de seguridad de endpoints empresariales diseñada para ayudar a organizaciones como la suya a prevenir, detectar, investigar y responder a amenazas avanzadas.

leer más