ZTNA Acceso a las redes de confianza cero

Jun 17, 2022 | FortiGate, Ciberseguridad, Tecnologías de la Información

ZTNA es una capacidad dentro del acceso de confianza cero (Zero Trust Access, ZTA) que controla el acceso a las aplicaciones. Prolonga los principios de ZTA para verificar usuarios y dispositivos antes de cada uso de la aplicación. ZTNA confirma que se cumplen las políticas de la organización para acceder a dicha aplicación.
Acceso a las redes de confianza cero ZTNA 2

¿Qué es ZTNA?

Gartner define el ZTNA como “un producto o servicio que crea límites de acceso lógicos basados en el contexto y la identidad en una aplicación o en una serie de aplicaciones. Estas están ocultas para que no se descubran y el acceso está restringido por medio de un agente de confianza”.

En pocas palabras, un ZTNA no confía en nada y considera que ningún segmento de la red es inherentemente seguro: la postura de seguridad predeterminada del ZTNA es “rechazar todo”, un enfoque que oculta la visibilidad de los activos y reduce considerablemente la superficie de ataque de su red.

Fortinet incorpora ZTNA a Fortinet Security Fabric

Nuestro exclusivo enfoque, al ofrecer ZTNA como parte de nuestro firewall de próxima generación FortiGate (NGFW), hace que sea extremadamente flexible, cubriendo a los usuarios cuando trabajan de forma remota o en la oficina. Las capacidades de ZTNA se habilitan automáticamente en cualquier dispositivo o servicio que ejecute FortiOS 7.0. Esto incluye dispositivos de hardware, máquinas virtuales en la nube y el servicio FortiSASE.

Lo único que se necesita es un FortiGate y el  agente FortiClient ZTNA  para permitir un acceso más seguro y una mejor experiencia para los usuarios remotos, ya sea dentro o fuera de la red.

ZTNA

Características y ventajas

IMPLEMENTACIÓN FLEXIBLE

Permite aplicar las políticas de ZTNA tanto a los trabajadores remotos como a los que se encuentran en el campus.

CONTROL DE ACCESO GRANULAR

Permite acceder a una aplicación específica solamente para esa sesión.

VERIFICACIÓN CONTINUA

Verifica la identidad del usuario, la identidad del dispositivo, la actitud del dispositivo y el derecho del usuario a acceder a una aplicación antes de concederle acceso.

VERIFICACIÓN CONTINUA

Verifica la identidad del usuario, la identidad del dispositivo, la actitud del dispositivo y el derecho del usuario a acceder a una aplicación antes de concederle acceso.

MODELO INICIADO POR EL CLIENTE

Proporciona mayor visibilidad y controldel punto final para el equipo de TI, y al mismo tiempo ofrece al usuario una experiencia más rápida y sencilla.

SIN COSTOS ADICIONALES

No necesita licencias adicionales.Fortinet ZTNA es una característica gratuita en FortiOS y FortiClient, que permite a los clientes pasar de VPN a ZTNA a su propio ritmo

TÚNELES AUTOMÁTICOS ENCRIPTADOS

Crea túneles encriptados por TLS automáticamente, desde el punto final hasta el proxy de acceso, lo que garantiza que el tráfico quede oculto a ojos curiosos.

Beneficios del acceso a las redes de confianza cero

ZTNA establece un perímetro definido por el software seguro y elástico alrededor de los usuarios, los dispositivos y los activos. Esta arquitectura tiene muchos beneficios para sus operaciones de TI y usuarios:

  • Eliminación de la necesidad de dispositivos y soluciones, como la agregación de VPN, los portales cautivos, la prevención de DDoS, el equilibrio de las cargas globales y los paquetes de firewall.
  • Aplicación consistente de las políticas de seguridad en las instalaciones y en la nube; experiencia sin problemas para todos los usuarios y dispositivos; control de acceso granular del acceso en las instalaciones o en la nube; cumplimiento regulatorio simplificado.
  • Escalamiento sin esfuerzo y acceso a la nube de alto rendimiento desde cualquier parte; QoE con latencia mínima; agentes/puertas de enlace proporcionadas en la nube con capacidad instantánea de escalamiento ascendente/descendente; se ajusta a las ubicaciones cambiantes de la carga de trabajo en la nube y del usuario; HA inherente.
  • Independiente de la ubicación, con una ruta de datos optimizada para un acceso a las aplicaciones de latencia mínima.
  • Dispositivos y usuarios autenticados, lo que incluye BYOD e IoT; autenticación del usuario en línea sin inconvenientes. Modelos de implementación del cliente y sin cliente.
  • Conectividad avanzada para asegurar todo el transporte al nivel corporativo, lo que incluye Internet, intranet, conexiones cableadas e inalámbricas y celular; túneles cifrados de extremo a extremo para todas las conexiones de cliente a aplicación.
  • Reducción de la superficie de ataque al permitirles a los usuarios un acceso solo con privilegios mínimos; prevención del descubrimiento de activos y el movimiento lateral; seguridad de agentes en cada transacción; topología de redes y aplicaciones invisibles; prevención de los objetivos de ataques a los dispositivos o servidores sin revisiones; segmentación granular de las aplicaciones.
  • Rapidez en el tiempo de entrega para adaptarse a las adquisiciones o los cambios organizativos.

1 – 2 >
Fuentes de Información

Si deseas que tu empresa cuentes con expertos que te puedan asesorar para la contar con un servicio de ZTNA, haz clic aquí  y uno de nuestros asesores se podrá en contacto contigo para proporcionarte más información sobre el servicio

0 comentarios

Artículos relacionados

¿Qué buscan los ciberdelincuentes?

¿Qué buscan los ciberdelincuentes?

Los ciberdelincuentes utilizan “cebos”, mensajes fraudulentos para atraer a sus víctimas hacia sitios falsificados, de modo que introduzcan en ellos información personal como nombres de usuario, contraseñas y datos bancarios.

leer más
Abrir chat
¿Cómo podemos ayudarte?