Jamf Blog
Top of a barbed wire fence

Mejores prácticas de arquitectura de red de confianza cero

¿Qué es Zero Trust Network Access (ZTNA) y cómo se implementa? Permanezca atento a un próximo e-book sobre las mejores prácticas de ZTNA.

El cambiante y complejo panorama de la ciberseguridad exige que nunca confiemos, siempre verifiquemos cuando se trata de proteger los recursos de la empresa. Zero Trust Network Access (acceso a la red de confianza cero, ZTNA) mantiene sus datos bajo llave concediendo acceso los recursos que necesiten únicamente a los usuarios y dispositivos aprobados, no a toda su red.

Un pilar central de ZTNA es el principio del privilegio mínimo. Los usuarios solo deben poder acceder exactamente a lo que necesitan, nada más. Para conseguirlo, hay que establecer la identidad de los usuarios y aprovisionar cuidadosamente los recursos. Además de esto, ZTNA tiene exigencias específicas sobre la identidad y la autorización que tienen los usuarios y dispositivos cuando intentan acceder a los recursos de la empresa.

Con la arquitectura ZTNA, la identidad del dispositivo y del usuario se verifican rigurosamente: los usuarios deben proporcionar credenciales correctas a su proveedor de identidad en la nube, mientras que los dispositivos deben estar asociados al usuario e inscritos en su solución de administración de dispositivos. Los dispositivos también deben estar actualizados y cumplir sus políticas de seguridad.

Implementar el ZTNA puede ser complicado: Jamf puede ayudarle. Permanezca atento a nuestro e-book sobre las mejores prácticas de ZTNA.

Estamos aquí para ayudarle a empezar con ZTNA.

Suscríbase al blog de Jamf

Acceda a las tendencias del mercado, las actualizaciones de Apple y las noticias de Jamf recibidas directamente en su bandeja de entrada.

Para saber más sobre cómo recopilamos, usamos, compartimos, transferimos y almacenamos su información, consulte nuestra Política de privacidad.