Caso de uso 1:
O ZTNA facilita o acesso a aplicações corporativas, como firewalls e servidores de aplicações.
Em vez de ter que fazer login via VPNs, os administradores de sistema com o nível certo de autorização podem acessar diretamente esses recursos após verificar sua identidade por meio de um processo de autenticação multifator adequado.
Isso torna o acesso a esses ativos mais seguro, reduzindo a superfície de ataque e o risco de ataques baseados em credenciais. Ele também acelera o processo - as VPNs às vezes afetam a velocidade da conexão e exigem vários logins se a conexão falhar.
Caso de uso 2:
Se sua organização recebe frequentemente visitantes ou terceiros visitando o escritório e acessando redes, o ZTNA pode ajudar a garantir que seus ativos sejam mantidos protegidos contra acesso não autorizado.
Os usuários convidados terão acesso básico à sua rede. Isso permitirá que eles se conectem à sua internet corporativa, com o mínimo de privilégios, para realizar seu trabalho.
Enquanto isso, as ferramentas implementadas como parte de seu ZTNA garantirão que apenas os ativos e usuários com autorização adequada possam acessar os recursos de sua organização.
Caso de uso 3:
No caso de um dispositivo da organização ser infectado por malware, você precisa o isolar o mais rápido possível para evitar danos e vazamento de dados.
Em uma configuração de segurança típica, essas tarefas precisariam ser feitas manualmente depois que um alerta fosse gerado. No entanto, se você implementou todos os pilares de um ZTNA, isso pode ser feito automaticamente por suas ferramentas de segurança.
No momento em que o monitoramento do dispositivo ou a ferramenta de segurança detecta uma infecção, ela diminui a "pontuação de confiança" do ativo infectado (ou gera um alerta para a ferramenta de gerenciamento de sessão). Isso encerra o acesso do dispositivo automaticamente.