Caso de uso 1:

Protegendo o acesso a aplicações corporativos de alto valor

O ZTNA facilita o acesso a aplicações corporativas, como firewalls e servidores de aplicações.

Em vez de ter que fazer login via VPNs, os administradores de sistema com o nível certo de autorização podem acessar diretamente esses recursos após verificar sua identidade por meio de um processo de autenticação multifator adequado.

Isso torna o acesso a esses ativos mais seguro, reduzindo a superfície de ataque e o risco de ataques baseados em credenciais. Ele também acelera o processo - as VPNs às vezes afetam a velocidade da conexão e exigem vários logins se a conexão falhar.

Zero Trust use case 1: Secure access to high-value enterprise applications
Zero Trust use case 2: Manage network access for guest users in your office

Caso de uso 2:

Usuários convidados visitando as instalações do seu escritório

Se sua organização recebe frequentemente visitantes ou terceiros visitando o escritório e acessando redes, o ZTNA pode ajudar a garantir que seus ativos sejam mantidos protegidos contra acesso não autorizado.

Os usuários convidados terão acesso básico à sua rede. Isso permitirá que eles se conectem à sua internet corporativa, com o mínimo de privilégios, para realizar seu trabalho.

Enquanto isso, as ferramentas implementadas como parte de seu ZTNA garantirão que apenas os ativos e usuários com autorização adequada possam acessar os recursos de sua organização.

Zero Trust use case 2: Manage network access for guest users in your office

Caso de uso 3:

Evite o vazamento de dados por meio de dispositivos infectados por malware

No caso de um dispositivo da organização ser infectado por malware, você precisa o isolar o mais rápido possível para evitar danos e vazamento de dados.

Em uma configuração de segurança típica, essas tarefas precisariam ser feitas manualmente depois que um alerta fosse gerado. No entanto, se você implementou todos os pilares de um ZTNA, isso pode ser feito automaticamente por suas ferramentas de segurança.

No momento em que o monitoramento do dispositivo ou a ferramenta de segurança detecta uma infecção, ela diminui a "pontuação de confiança" do ativo infectado (ou gera um alerta para a ferramenta de gerenciamento de sessão). Isso encerra o acesso do dispositivo automaticamente.

Zero Trust use case 3: Prevent data loss via malware-infected endpoints

Quer ver de que outra forma o
Zero Trust pode ajudar sua organização?

Baixe o guia Down arrow Want to see how else Zero Trust can help your organization?

Quer saber como
implementamos o Zero Trust
em nossa própria rede?

Leia este e-book Down arrow >Want to learn how we implemented Zero Trust in our own network?