Imagem do pôster do vídeo

Adeus VPN. Olá, ZTNA.

As forças de trabalho híbridas exigem acesso seguro que permita trabalhar em qualquer lugar. As VPNs simplesmente não estão à altura do desafio. Elas são lentas, desajeitadas e criam lacunas de segurança. As soluções Zero Trust Network Access (ZTNA) são uma alternativa muito melhor. Saiba por que no vídeo.

As VPNs não permitem trabalhar em qualquer lugar

Os usuários finais precisam de acesso remoto seguro a qualquer aplicativo, em qualquer dispositivo e de qualquer local. Leia o guia para descobrir por que as VPNs não suportam o trabalho em qualquer lugar.

Uma experiência de usuário lenta e ruim Uma experiência de usuário lenta e ruim Uma experiência de usuário lenta e ruim

Uma experiência de usuário lenta e ruim

As VPNs fazem o backhaul do tráfego e criam experiências lentas e frustrantes para os usuários. A autenticação complicada e a conectividade não confiável reduzem a produtividade e deixam os usuários insatisfeitos. A ZTNA oferece acesso rápido e direto aos aplicativos com autenticação contínua e transparente. 
Lacunas de segurança prejudiciais Lacunas de segurança prejudiciais Lacunas de segurança prejudiciais

Lacunas de segurança prejudiciais

As VPNs concedem amplo acesso à rede, criando brechas de segurança. Elas expandem as superfícies de ataque ao expor os IPs da rede. A ZTNA pode segmentar aplicativos, ocultando-os da visibilidade pública e, ao mesmo tempo, concedendo acesso com privilégios mínimos aos aplicativos usando controles de acesso.
Escalabilidade de alto custo Escalabilidade de alto custo Escalabilidade de alto custo

Escalabilidade de alto custo

As VPNs são caras. Elas exigem que as empresas criem seus próprios servidores ou paguem pelo uso de servidores por meio de fornecedores. Isso pode fazer com que as organizações tenham custos cada vez maiores à medida que crescem e tentam manter a segurança.
Aumento do tempo e do esforço de gerenciamento Aumento do tempo e do esforço de gerenciamento Aumento do tempo e do esforço de gerenciamento

Aumento do tempo e do esforço de gerenciamento

As VPNs não conseguem otimizar a conectividade com aplicativos locais e de SaaS e exigem uma pilha de segurança cara que deve ser configurada manualmente e replicada para ser dimensionada. A ZTNA elimina a manutenção de uma infraestrutura cara e otimiza a conectividade globalmente. 

ZTNA vs. VPN

Obtenha melhores resultados com o ZTNA
Não se aplica VPN ZTNA
Experiência do usuário
  • Backhauls de tráfego através do data center
  • O congestionamento da rede resulta em velocidades mais lentas
  • Logins repetitivos e complicados
  • Suporte limitado a dispositivos
  • Experiência do usuário inconsistente
  • Não faz backhaul de tráfego
  • Otimiza a conectividade para acesso rápido
  • Autenticação simplificada e contínua
  • Suporte para qualquer dispositivo
  • Experiência consistente do usuário
Segurança
  • Acesso total à rede
  • Autenticação baseada nas credenciais do usuário
  • Superfície de ataque visível, IPs expostos
  • Visibilidade de alto nível (endereço IP, tempo de conexão)
  • Somente acesso ao aplicativo
  • Acesso adaptativo e com o mínimo de privilégios com base na identidade e no contexto
  • Oculta aplicativos e IPs, reduzindo a superfície de ataque
  • Visibilidade granular (visibilidade em nível de usuário e de acesso)
Custo e complexidade
  • Pilha de segurança no local, baseada em dispositivos
  • Configuração complicada e manual
  • Deve ser replicado em vários locais para expandir o acesso
  • Difícil e caro de dimensionar
  • Experiência de gerenciamento inconsistente
  • Fornecido na nuvem
  • Configuração simplificada com controles de acesso baseados na nuvem
  • Não é necessária replicação
  • Simples de dimensionar, sem infraestrutura para configurar e manter
  • Experiência consistente em gerenciamento
VPN
Experiência do usuário
  • Backhauls de tráfego através do data center
  • O congestionamento da rede resulta em velocidades mais lentas
  • Logins repetitivos e complicados
  • Suporte limitado a dispositivos
  • Experiência do usuário inconsistente
Segurança
  • Acesso total à rede
  • Autenticação baseada nas credenciais do usuário
  • Superfície de ataque visível, IPs expostos
  • Visibilidade de alto nível (endereço IP, tempo de conexão)
Custo e complexidade
  • Pilha de segurança no local, baseada em dispositivos
  • Configuração complicada e manual
  • Deve ser replicado em vários locais para expandir o acesso
  • Difícil e caro de dimensionar
  • Experiência de gerenciamento inconsistente
ZTNA
Experiência do usuário
  • Não faz backhaul de tráfego
  • Otimiza a conectividade para acesso rápido
  • Autenticação simplificada e contínua
  • Suporte para qualquer dispositivo
  • Experiência consistente do usuário
Segurança
  • Somente acesso ao aplicativo
  • Acesso adaptativo e com o mínimo de privilégios com base na identidade e no contexto
  • Oculta aplicativos e IPs, reduzindo a superfície de ataque
  • Visibilidade granular (visibilidade em nível de usuário e de acesso)
Custo e complexidade
  • Fornecido na nuvem
  • Configuração simplificada com controles de acesso baseados na nuvem
  • Não é necessária replicação
  • Simples de dimensionar, sem infraestrutura para configurar e manter
  • Experiência consistente em gerenciamento
por que você precisa mudar de vpn para ttna

Por que você precisa mudar de VPN para ZTNA

As VPNs limitam a escalabilidade e, ao mesmo tempo, aumentam a complexidade e o custo, criam vulnerabilidades significativas e deixam os usuários insatisfeitos. Saiba como reimaginar o acesso seguro aos dados e aplicativos da sua organização para que eles sejam acessíveis somente àqueles com as credenciais adequadas. Os usuários ficarão mais satisfeitos e mais produtivos, e suas equipes desfrutarão de uma administração simplificada e de uma flexibilidade surpreendente.

Assista ao nosso bate-papo com o Enterprise Strategy Group (ESG) para saber mais.

Como começar a usar o site CylanceEDGE em menos de 30 minutos

Saiba como é fácil começar a usar o ZTNA no vídeo de demonstração. Junte-se aos nossos especialistas enquanto eles demonstram a conectividade, adicionando e configurando usuários e serviços, atribuindo políticas e instalando e ativando usuários.

Mais recursos