El Acceso a la Red de Confianza Cero (ZTNA) describe un concepto en el que se concede acceso remoto seguro a una aplicación. A diferencia de una VPN, no hay túnel. En su lugar, un intermediario media el acceso.
El acceso a la red de confianza cero (ZTNA) es un concepto para permitir el acceso remoto seguro a las aplicaciones. A diferencia de una red privada virtual (VPN), no hay acceso a una red, sino que la conexión se establece a nivel de aplicación. Aquí es donde entra en juego el llamado corredor. Es un perímetro definido por software (SDP) que libera todos los accesos del usuario. Como su nombre indica, se desconfía fundamentalmente de todas las solicitudes ("confianza cero"). Por lo tanto, todos los servicios y clientes se comprueban básicamente cada vez.
Cómo funciona el ZTNA en detalle
Los siguientes pasos son tomados por el broker en un Acceso a la Red de Confianza Cero:
- Micro-segmentación de todas las peticiones y acciones a nivel de aplicación.
Cada conexión de aplicación es tratada como un entorno separado.
- La autenticación se realiza mediante la comprobación de una identidad.
Alternativamente, también puede basarse en los dispositivos.
- El corredor establece una ruta segura para sí mismo después de la autenticación exitosa, que es invisible para el usuario (y el resto de Internet)
Figurativamente, todo el asunto se puede comparar con un edificio de oficinas, donde todas las estaciones de trabajo están separadas entre sí y, en principio, son invisibles excepto para el usuario actual. Un portero guía al usuario hasta un puesto de trabajo. El usuario no puede ver lo que está sucediendo. Él mismo no puede interactuar con el entorno más allá de su estación de trabajo.
Áreas de aplicación de una ZTNA
Una red de acceso de confianza cero se utiliza principalmente en las nubes, así como en soluciones híbridas. En este caso, la aplicación se juega directamente a menudo. Las aplicaciones de Microsoft Office son un buen ejemplo. En estos casos, no es conveniente establecer conexiones a nivel de red porque pueden representar riesgos potenciales de seguridad para los proveedores de aplicaciones. El ZTNA lo impide gracias a sus propiedades descritas anteriormente.