Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Siete elementos de una arquitectura de confianza cero de gran éxito

Guía del arquitecto para Zscaler Zero Trust Exchange
0
El problema

Las arquitecturas heredadas le hacen vulnerable a los ataques

Los enfoques tradicionales de red y seguridad, como las redes privadas virtuales (VPN) y los cortafuegos, se vuelven ineficaces a medida que las aplicaciones se trasladan a la nube y los usuarios trabajan desde cualquier lugar. Estos enfoques requieren que los usuarios se conecten a la red, lo que abre la puerta a los atacantes para comprometer los datos confidenciales y producir un daño sustancial a su empresa.


Su superficie de ataque
Infectan usuarios, dispositivos y cargas de trabajo
Se mueven lateralmente a través de su red enrutable para encontrar objetivos de alto valor
Evitan la detección del cortafuegos
01 / 04
Arquitectura de confianza cero

Seguridad integral para la transformación digital

Para tener éxito en el entorno de trabajo híbrido actual, los equipos de TI y de seguridad deben replantearse el trabajo en red y la seguridad. Aquí es donde entra en juego una arquitectura de confianza cero. La confianza cero es un enfoque de seguridad global basado en el acceso menos privilegiado y la idea de que ningún usuario o aplicación es fiable de forma inherente. Asume que todas las conexiones son hostiles y solo concede el acceso una vez que se verifica la identidad y el contexto, y se aplican las comprobaciones de las políticas correspondientes.

 

Zscaler ofrece confianza cero a través de Zero Trust Exchange, una plataforma integrada y nativa de la nube que conecta de forma segura a los usuarios, las cargas de trabajo y los dispositivos con las aplicaciones sin conectarlos a la red. Este enfoque único elimina la superficie de ataque, impide el movimiento lateral de amenazas, protege frente a posibles riesgos y permite evitar la pérdida de datos.

 

LOS SIETE ELEMENTOS DE LA CONFIANZA CERO
Véalo en acción

Vea Zero Trust Exchange en acción

Siga a Jane y John Doe en su recorrido a través del proceso de confianza cero de acceder a las aplicaciones para ver cómo se aplican los siete elementos con Zscaler Zero Trust Exchange.

zscaler-zero-trust-exchange-in-action-diagram