Caso de uso 1:
ZTNA facilita el acceso a aplicaciones empresariales como firewalls y servidores de aplicaciones.
En lugar de tener que iniciar sesión mediante VPN, los sysadmins con el nivel correcto de autorización, pueden acceder directamente a estos recursos luego de verificar su identidad mediante un proceso de autenticación multifactor idóneo.
Esto hace más seguro el acceso a estos activos, al reducir la superficie de ataque y el riesgo de ataques basados en credenciales. Esto también acelera el proceso. A veces, las VPN afectan la velocidad de conexión y requiere varios inicios de sesión si la conexión falla.
Caso de uso 2:
Si su organización recibe frecuentemente visitas de invitados o terceros a sus oficinas y acceden a las redes, ZTNA puede ayudar a garantizar que los activos se mantengan protegidos ante el acceso no autorizado.
Se dará a los usuarios invitados acceso básico a su red. Esto les permitirá conectarse a su internet corporativo con los mínimos privilegios para realizar su trabajo.
Entre tanto, las herramientas implementadas como parte de su ZTNA garantizarán que solo los activos y usuarios con autorización idónea puedan acceder a los recursos de su organización.
Caso de uso 3:
En el caso de que un dispositivo de la organización esté infectado con malware, necesita aislarlo lo más pronto posible para evitar daños y pérdidas de datos.
En un entorno de seguridad típico, estas tareas se harían manualmente después de generar la alerta. Sin embargo, si ha implementado todos los pilares de ZTNA, sus herramientas de seguridad podrían hacer esto automáticamente.
El momento en que su herramienta de monitoreo de dispositivos o de seguridad detecte una infección, disminuye la “puntuación de confianza” del activo infectado (o genera una alerta para la herramienta de gestión de sesiones). Esto termina automáticamente el acceso del dispositivo.