ZTNA
¿Qué es ZTNA?
ZTNAZTNA es un modelo que solo concede acceso a aplicaciones privadas concretas tras comprobar continuamente identidad, dispositivo y contexto; nunca acceso de red por defecto.
Zero Trust Network Access (ZTNA) sustituye el tunel VPN tradicional hacia la red corporativa por accesos intermediados por aplicacion. Un broker de confianza autentica al usuario (normalmente via IdP y MFA), evalua la postura del dispositivo, aplica contexto como geolocalizacion o riesgo y luego proxifica solo las sesiones permitidas. El usuario nunca ve la red subyacente, por lo que se previene el movimiento lateral aunque un equipo este comprometido. ZTNA es un componente central de las ofertas SSE y SASE y suele desplegarse junto con gobernanza de identidad, EDR y evaluacion continua de acceso para realizar el principio Zero Trust de acceso minimo y explicito.
● Ejemplos
- 01
Un contratista accede solo al sistema de tickets a traves de un broker ZTNA tras MFA y comprobacion de postura.
- 02
Sustituir un VPN site-to-site por agentes ZTNA que publican solo las apps internas elegidas.
● Preguntas frecuentes
¿Qué es ZTNA?
ZTNA es un modelo que solo concede acceso a aplicaciones privadas concretas tras comprobar continuamente identidad, dispositivo y contexto; nunca acceso de red por defecto. Pertenece a la categoría de Seguridad de red en ciberseguridad.
¿Qué significa ZTNA?
ZTNA es un modelo que solo concede acceso a aplicaciones privadas concretas tras comprobar continuamente identidad, dispositivo y contexto; nunca acceso de red por defecto.
¿Cómo funciona ZTNA?
Zero Trust Network Access (ZTNA) sustituye el tunel VPN tradicional hacia la red corporativa por accesos intermediados por aplicacion. Un broker de confianza autentica al usuario (normalmente via IdP y MFA), evalua la postura del dispositivo, aplica contexto como geolocalizacion o riesgo y luego proxifica solo las sesiones permitidas. El usuario nunca ve la red subyacente, por lo que se previene el movimiento lateral aunque un equipo este comprometido. ZTNA es un componente central de las ofertas SSE y SASE y suele desplegarse junto con gobernanza de identidad, EDR y evaluacion continua de acceso para realizar el principio Zero Trust de acceso minimo y explicito.
¿Cómo defenderse de ZTNA?
Las defensas contra ZTNA combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para ZTNA?
Nombres alternativos comunes: Zero Trust Network Access, Perimetro definido por software (SDP).
● Términos relacionados
- network-security№ 1086
SSE
SSE es la mitad de seguridad de SASE: un paquete entregado desde la nube con SWG, CASB, ZTNA y a menudo DLP y FWaaS que protege el trafico hacia internet, SaaS y apps privadas.
- network-security№ 969
SASE
SASE es una arquitectura entregada desde la nube, acunada por Gartner en 2019, que converge SD-WAN con servicios de seguridad como SWG, CASB, ZTNA y FWaaS en el borde de la red.
- network-security№ 1119
SWG
Una Secure Web Gateway (SWG) es un proxy —local o en la nube— que inspecciona el trafico web del usuario, aplica politica de uso aceptable y bloquea malware, phishing y exfiltracion.
- identity-access№ 510
Gestión de Identidades y Accesos (IAM)
Disciplina y conjunto de tecnologías para definir identidades digitales y controlar a qué recursos puede acceder cada identidad y en qué condiciones.
- identity-access№ 708
Autenticación multifactor (MFA)
Método de autenticación que requiere dos o más factores independientes —normalmente de categorías distintas— antes de conceder acceso.