Caso de uso 1:

Proteger el acceso a aplicaciones empresariales de alto valor

ZTNA facilita el acceso a aplicaciones empresariales como firewalls y servidores de aplicaciones.

En lugar de tener que iniciar sesión mediante VPN, los sysadmins con el nivel correcto de autorización, pueden acceder directamente a estos recursos luego de verificar su identidad mediante un proceso de autenticación multifactor idóneo.

Esto hace más seguro el acceso a estos activos, al reducir la superficie de ataque y el riesgo de ataques basados en credenciales. Esto también acelera el proceso. A veces, las VPN afectan la velocidad de conexión y requiere varios inicios de sesión si la conexión falla.

Caso 1: Proteger el acceso a aplicaciones empresariales de alto valor
Caso 2: Usuarios invitados que visitan sus instalaciones

Caso de uso 2:

Usuarios invitados que visitan sus instalaciones

Si su organización recibe frecuentemente visitas de invitados o terceros a sus oficinas y acceden a las redes, ZTNA puede ayudar a garantizar que los activos se mantengan protegidos ante el acceso no autorizado.

Se dará a los usuarios invitados acceso básico a su red. Esto les permitirá conectarse a su internet corporativo con los mínimos privilegios para realizar su trabajo.

Entre tanto, las herramientas implementadas como parte de su ZTNA garantizarán que solo los activos y usuarios con autorización idónea puedan acceder a los recursos de su organización.

Zero Trust use case 2: Manage network access for guest users in your office

Caso de uso 3:

Evite la pérdida de datos mediante dispositivos infectados con malware

En el caso de que un dispositivo de la organización esté infectado con malware, necesita aislarlo lo más pronto posible para evitar daños y pérdidas de datos.

En un entorno de seguridad típico, estas tareas se harían manualmente después de generar la alerta. Sin embargo, si ha implementado todos los pilares de ZTNA, sus herramientas de seguridad podrían hacer esto automáticamente.

El momento en que su herramienta de monitoreo de dispositivos o de seguridad detecte una infección, disminuye la “puntuación de confianza” del activo infectado (o genera una alerta para la herramienta de gestión de sesiones). Esto termina automáticamente el acceso del dispositivo.

Caso 3: Evite la pérdida de datos mediante dispositivos infectados con malware

¿Desea ver cómo la
confianza cero puede ayudar
a su organización?

Descargar la guía Down arrow ¿Desea ver cómo la confianza cero puede ayudar a su organización?

¿Desea aprender cómo
implementamos la confianza cero
en nuestra propia red?

Leer este e-book Down arrow ¿Desea aprender cómo implementamos la confianza cero en nuestra propia red?