Conozca Tenable Cloud Security las ventajas de la ZTNA de Appgate
Appgate
Es esencial saber que no todas las soluciones ZTNA son iguales. Los MSP (managed service providers o proveedores de servicios gestionados) están aprovechando la tecnología Zero Trust Network Access (ZTNA) para redefinir la forma en que los usuarios de sus clientes se conectan de forma segura a los recursos críticos.
La mayoría de las soluciones de ZTNA adoptan un enfoque de enrutamiento en la nube, utilizando una arquitectura basada en proxy comúnmente denominada proxy consciente de la identidad (IAP), que dirige todo el tráfico a través de la nube de un proveedor. Aunque estas soluciones de ZTNA enrutadas en la nube son eficaces para proteger las conexiones remotas a aplicaciones web, no se diseñaron específicamente para infraestructuras híbridas complejas y pueden no ser adecuadas para todos los casos de uso. Entre las desventajas específicas de la ZTNA enrutada en la nube se incluyen:
- Tráfico de red forzado a través de la nube del proveedor
- Limitaciones del protocolo de red y de los recursos locales
- Limitaciones de rendimiento, escalado y latencia
- Confianza implícita en la nube multiusuario del proveedor
- Costos ocultos o variables
Por el contrario, las ventajas de la ZTNA de enrutamiento directo para los MSP (proveedores de servicios gestionados o managed service providers) y sus clientes incluyen:
- Control total del tráfico de red
- Control de acceso universal para todos los usuarios, dispositivos y cargas de trabajo
- Acceso directo de baja latencia y alta disponibilidad
- Opciones de despliegue flexibles para una verdadera arquitectura de confianza cero
- Precios predecibles
Tenable
Con herramientas de seguridad de contenedores como Tenable Cloud Security, puede ver la postura de seguridad de sus imágenes y registros de contenedores antes de la implementación, así como tener visibilidad del resto de su entorno en la nube. Tenable Cloud Security permite un verdadero DevSecOps. Los equipos de seguridad pueden establecer normas de seguridad en todos los equipos y obtener visibilidad de los entornos, mientras que los equipos de DevOps obtienen la información que necesitan para corregir vulnerabilidades e infracciones de políticas lo antes posible en el proceso de desarrollo. Esto reduce el riesgo y permite a los equipos de DevOps integrar la seguridad en sus flujos de trabajo bajo el control del equipo de seguridad.